ZAP Report

Sitios: http://alibaba.zaproxy.org http://100.100.100.200 http://metadata.oraclecloud.com http://metadata.google.internal http://aws.zaproxy.org http://169.254.169.254 http://localhost:8080

Generado a vie, 6 jun 2025 12:35:56

ZAP Versión: 2.16.1

ZAP by Checkmarx

Sumario de Alertas

Nivel de riesgo Número de Alertas
Alto
1
Medio
1
Bajo
0
Informativo
3
Falsos Positivos:
0

Summary of Sequences

For each step: result (Pass/Fail) - risk (of highest alert(s) for the step, if any).

Alertas

Nombre Nivel de riesgo Número de Instancias
Revelación PII Alto 1
CSP: Failure to Define Directive with No Fallback Medio 1437
Atributo de elemento HTML controlable por el usuario (XSS potencial) Informativo 4358
Divulgación de Información - Información sensible en URL Informativo 44
Petición de Autenticación Identificada Informativo 2

Detalles de la Alerta

Alto
Revelación PII
Descripción
La respuesta contiene Información de Identificación Personal, como el número de CC, SSN y datos sensibles similares.
URL http://localhost:8080/UI/network/action/setDefaultUserAgent/
Método GET
Parámetros
Ataque
Evidencia 4478109886329
Otra información Tipo de tarjeta de crédito detectada: Visa Número de identificación bancaria: 447810 Marca: VISA Categoría: Editor: VOLKSBANK ROMANIA, S.A.
Instancia 1
Solución
Compruebe la respuesta para detectar la posible presencia de información de identificación personal (PII), asegúrese de que la aplicación no filtra nada sensible.
Referencia
CWE Id 359
WASC Id 13
Plugin Id 10062
Medio
CSP: Failure to Define Directive with No Fallback
Descripción
The Content Security Policy fails to define one of the directives that has no fallback. Missing/excluding them is the same as allowing anything.
URL http://localhost:8080/UI/acsrf/action/addOptionToken/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/acsrf/action/addOptionToken/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/acsrf/action/removeOptionToken/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/acsrf/action/removeOptionToken/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/acsrf/action/setOptionPartialMatchingEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/acsrf/action/setOptionPartialMatchingEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/acsrf/other/genForm/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/acsrf/other/genForm/override?actionUrl=ZAP&apikey=ZAP&hrefId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/acsrf/view/optionPartialMatchingEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/acsrf/view/optionPartialMatchingEnabled/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/acsrf/view/optionTokensNames/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/acsrf/view/optionTokensNames/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/addAllowedResource/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/addAllowedResource/override?apikey=ZAP&enabled=ZAP&regex=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/removeAllowedResource/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/removeAllowedResource/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/removeExcludedElement/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/removeExcludedElement/override?apikey=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/scan/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/scan/override?apikey=ZAP&contextName=ZAP&inScope=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/scanAsUser/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/scanAsUser/override?apikey=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setEnabledAllowedResource/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setEnabledAllowedResource/override?apikey=ZAP&enabled=ZAP&regex=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionBrowserId/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionBrowserId/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionClickDefaultElems/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionClickDefaultElems/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionClickElemsOnce/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionClickElemsOnce/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionEnableExtensions/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionEnableExtensions/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionEventWait/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionEventWait/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxCrawlDepth/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxCrawlDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxCrawlStates/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxCrawlStates/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxDuration/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxDuration/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionNumberOfBrowsers/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionNumberOfBrowsers/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionRandomInputs/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionRandomInputs/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionReloadWait/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionReloadWait/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/stop/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/action/stop/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/allowedResources/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/allowedResources/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/excludedElements/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/excludedElements/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/fullResults/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/fullResults/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/numberOfResults/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/numberOfResults/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionBrowserId/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionBrowserId/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionClickDefaultElems/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionClickDefaultElems/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionClickElemsOnce/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionClickElemsOnce/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionEnableExtensions/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionEnableExtensions/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionEventWait/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionEventWait/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionMaxCrawlDepth/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionMaxCrawlDepth/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionMaxCrawlStates/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionMaxCrawlStates/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionMaxDuration/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionMaxDuration/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionNumberOfBrowsers/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionNumberOfBrowsers/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionRandomInputs/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionRandomInputs/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionReloadWait/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/optionReloadWait/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/results/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/results/override?apikey=ZAP&count=3&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/status/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ajaxSpider/view/status/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/action/addAlert/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/action/deleteAlert/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/action/deleteAlert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/action/deleteAlerts/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/action/deleteAlerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&riskId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/action/deleteAllAlerts/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/action/deleteAllAlerts/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/action/updateAlert/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/action/updateAlertsConfidence/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/action/updateAlertsConfidence/override?apikey=ZAP&confidenceId=ZAP&ids=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/action/updateAlertsRisk/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/action/updateAlertsRisk/override?apikey=ZAP&ids=ZAP&riskId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/view/alert/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/view/alert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/view/alertCountsByRisk/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/view/alertCountsByRisk/override?apikey=ZAP&recurse=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/view/alerts/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/view/alerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/view/alertsByRisk/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/view/alertsByRisk/override?apikey=ZAP&recurse=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/view/alertsSummary/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/view/alertsSummary/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/view/numberOfAlerts/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alert/view/numberOfAlerts/override?apikey=ZAP&baseurl=ZAP&riskId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/action/applyAll/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/action/applyAll/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/action/applyContext/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/action/applyContext/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/action/applyGlobal/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/action/applyGlobal/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/action/testAll/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/action/testAll/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/action/testContext/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/action/testContext/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/action/testGlobal/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/action/testGlobal/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/view/alertFilterList/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/view/alertFilterList/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/view/globalAlertFilterList/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/alertFilter/view/globalAlertFilterList/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/addExcludedParam/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/addExcludedParam/override?apikey=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/addScanPolicy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/addScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/clearExcludedFromScan/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/clearExcludedFromScan/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/disableAllScanners/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/disableAllScanners/override?apikey=ZAP&scanPolicyName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/disableScanners/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/disableScanners/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/enableAllScanners/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/enableAllScanners/override?apikey=ZAP&scanPolicyName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/enableScanners/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/enableScanners/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/excludeFromScan/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/excludeFromScan/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/importScanPolicy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/importScanPolicy/override?apikey=ZAP&path=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/modifyExcludedParam/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/modifyExcludedParam/override?apikey=ZAP&idx=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/pause/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/pause/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/pauseAllScans/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/pauseAllScans/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/removeAllScans/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/removeAllScans/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/removeExcludedParam/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/removeExcludedParam/override?apikey=ZAP&idx=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/removeScan/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/removeScan/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/removeScanPolicy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/removeScanPolicy/override?apikey=ZAP&scanPolicyName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/resume/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/resume/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/resumeAllScans/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/resumeAllScans/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/scan/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/scanAsUser/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setEnabledPolicies/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setEnabledPolicies/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionAddQueryParam/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionAddQueryParam/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionAllowAttackOnStart/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionAllowAttackOnStart/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionAttackPolicy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionAttackPolicy/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionDefaultPolicy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionDefaultPolicy/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionDelayInMs/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionDelayInMs/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionEncodeCookieValues/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionEncodeCookieValues/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionHandleAntiCSRFTokens/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionHandleAntiCSRFTokens/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionHostPerScan/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionHostPerScan/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionInjectPluginIdInHeader/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionInjectPluginIdInHeader/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionMaxAlertsPerRule/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionMaxAlertsPerRule/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionMaxChartTimeInMins/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionMaxChartTimeInMins/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionMaxResultsToList/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionMaxResultsToList/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionMaxRuleDurationInMins/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionMaxRuleDurationInMins/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionMaxScanDurationInMins/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionMaxScanDurationInMins/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionMaxScansInUI/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionMaxScansInUI/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionPromptInAttackMode/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionPromptInAttackMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionPromptToClearFinishedScans/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionPromptToClearFinishedScans/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionRescanInAttackMode/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionRescanInAttackMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionScanHeadersAllRequests/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionScanHeadersAllRequests/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionScanNullJsonValues/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionScanNullJsonValues/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionShowAdvancedDialog/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionShowAdvancedDialog/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionTargetParamsEnabledRPC/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionTargetParamsEnabledRPC/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionTargetParamsInjectable/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionTargetParamsInjectable/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionThreadPerHost/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setOptionThreadPerHost/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setPolicyAlertThreshold/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setPolicyAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setPolicyAttackStrength/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setPolicyAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setScannerAlertThreshold/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setScannerAttackStrength/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/setScannerAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/skipScanner/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/skipScanner/override?apikey=ZAP&scanId=ZAP&scannerId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/stop/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/stop/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/stopAllScans/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/stopAllScans/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/updateScanPolicy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/action/updateScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/alertsIds/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/alertsIds/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/attackModeQueue/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/attackModeQueue/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/excludedFromScan/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/excludedFromScan/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/excludedParams/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/excludedParams/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/excludedParamTypes/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/excludedParamTypes/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/messagesIds/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/messagesIds/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionAddQueryParam/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionAddQueryParam/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionAllowAttackOnStart/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionAllowAttackOnStart/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionAttackPolicy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionAttackPolicy/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionDefaultPolicy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionDefaultPolicy/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionDelayInMs/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionDelayInMs/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionEncodeCookieValues/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionEncodeCookieValues/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionExcludedParamList/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionExcludedParamList/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionHandleAntiCSRFTokens/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionHandleAntiCSRFTokens/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionHostPerScan/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionHostPerScan/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionInjectPluginIdInHeader/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionInjectPluginIdInHeader/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionMaxAlertsPerRule/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionMaxAlertsPerRule/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionMaxChartTimeInMins/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionMaxChartTimeInMins/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionMaxResultsToList/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionMaxResultsToList/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionMaxRuleDurationInMins/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionMaxRuleDurationInMins/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionMaxScanDurationInMins/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionMaxScanDurationInMins/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionMaxScansInUI/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionMaxScansInUI/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionPromptInAttackMode/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionPromptInAttackMode/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionPromptToClearFinishedScans/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionPromptToClearFinishedScans/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionRescanInAttackMode/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionRescanInAttackMode/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionScanHeadersAllRequests/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionScanHeadersAllRequests/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionScanNullJsonValues/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionScanNullJsonValues/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionShowAdvancedDialog/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionShowAdvancedDialog/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionTargetParamsEnabledRPC/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionTargetParamsEnabledRPC/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionTargetParamsInjectable/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionTargetParamsInjectable/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionThreadPerHost/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/optionThreadPerHost/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/policies/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/policies/override?apikey=ZAP&policyId=ZAP&scanPolicyName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/scanners/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/scanners/override?apikey=ZAP&policyId=ZAP&scanPolicyName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/scanPolicyNames/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/scanPolicyNames/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/scanProgress/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/scanProgress/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/scans/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/scans/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/status/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ascan/view/status/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/authentication/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/authentication/action/setAuthenticationMethod/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/authentication/action/setAuthenticationMethod/override?apikey=ZAP&authMethodConfigParams=ZAP&authMethodName=ZAP&contextId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/authentication/action/setLoggedInIndicator/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/authentication/action/setLoggedInIndicator/override?apikey=ZAP&contextId=ZAP&loggedInIndicatorRegex=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/authentication/action/setLoggedOutIndicator/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/authentication/action/setLoggedOutIndicator/override?apikey=ZAP&contextId=ZAP&loggedOutIndicatorRegex=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/authentication/view/getAuthenticationMethod/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/authentication/view/getAuthenticationMethod/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/authentication/view/getAuthenticationMethodConfigParams/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/authentication/view/getAuthenticationMethodConfigParams/override?apikey=ZAP&authMethodName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/authentication/view/getLoggedInIndicator/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/authentication/view/getLoggedInIndicator/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/authentication/view/getLoggedOutIndicator/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/authentication/view/getLoggedOutIndicator/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/authentication/view/getSupportedAuthenticationMethods/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/authentication/view/getSupportedAuthenticationMethods/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/authorization/action/setBasicAuthorizationDetectionMethod/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/authorization/action/setBasicAuthorizationDetectionMethod/override?apikey=ZAP&bodyRegex=ZAP&contextId=ZAP&headerRegex=ZAP&logicalOperator=ZAP&statusCode=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/authorization/view/getAuthorizationDetectionMethod/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/authorization/view/getAuthorizationDetectionMethod/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/automation/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/automation/action/endDelayJob/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/automation/action/endDelayJob/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/automation/action/runPlan/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/automation/action/runPlan/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/automation/view/planProgress/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/automation/view/planProgress/override?apikey=ZAP&planId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/downloadLatestRelease/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/downloadLatestRelease/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/installAddon/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/installAddon/override?apikey=ZAP&id=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/setOptionCheckAddonUpdates/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/setOptionCheckAddonUpdates/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/setOptionCheckOnStart/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/setOptionCheckOnStart/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/setOptionDownloadNewRelease/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/setOptionDownloadNewRelease/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/setOptionInstallAddonUpdates/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/setOptionInstallAddonUpdates/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/setOptionInstallScannerRules/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/setOptionInstallScannerRules/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportAlphaAddons/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportAlphaAddons/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportBetaAddons/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportBetaAddons/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportReleaseAddons/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportReleaseAddons/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/uninstallAddon/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/action/uninstallAddon/override?apikey=ZAP&id=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/installedAddons/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/installedAddons/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/isLatestVersion/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/isLatestVersion/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/latestVersionNumber/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/latestVersionNumber/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/localAddons/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/localAddons/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/marketplaceAddons/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/marketplaceAddons/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/newAddons/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/newAddons/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionAddonDirectories/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionAddonDirectories/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionCheckAddonUpdates/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionCheckAddonUpdates/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionCheckOnStart/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionCheckOnStart/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionDayLastChecked/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionDayLastChecked/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionDayLastInstallWarned/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionDayLastInstallWarned/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionDayLastUpdateWarned/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionDayLastUpdateWarned/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionDownloadDirectory/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionDownloadDirectory/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionDownloadNewRelease/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionDownloadNewRelease/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionInstallAddonUpdates/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionInstallAddonUpdates/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionInstallScannerRules/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionInstallScannerRules/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionReportAlphaAddons/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionReportAlphaAddons/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionReportBetaAddons/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionReportBetaAddons/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionReportReleaseAddons/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/optionReportReleaseAddons/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/updatedAddons/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/autoupdate/view/updatedAddons/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/action/addHttpBreakpoint/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/action/addHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/action/break/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/action/break/override?apikey=ZAP&scope=ZAP&state=Oklahoma&type=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/action/continue/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/action/continue/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/action/drop/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/action/drop/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/action/removeHttpBreakpoint/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/action/removeHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/action/setHttpMessage/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/action/setHttpMessage/override?apikey=ZAP&httpBody=ZAP&httpHeader=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/action/step/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/action/step/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/pconn/waitForHttpBreak/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/pconn/waitForHttpBreak/override?apikey=ZAP&keepalive=ZAP&poll=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/view/httpMessage/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/view/httpMessage/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/view/isBreakAll/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/view/isBreakAll/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/view/isBreakRequest/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/view/isBreakRequest/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/view/isBreakResponse/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/break/view/isBreakResponse/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/client/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/client/action/exportClientMap/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/client/action/exportClientMap/override?apikey=ZAP&pathYaml=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/client/action/reportEvent/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/client/action/reportEvent/override?apikey=ZAP&eventJson=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/client/action/reportObject/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/client/action/reportObject/override?apikey=ZAP&objectJson=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/client/action/reportZestScript/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/client/action/reportZestScript/override?apikey=ZAP&scriptJson=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/client/action/reportZestStatement/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/client/action/reportZestStatement/override?apikey=ZAP&statementJson=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/clientSpider/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/clientSpider/action/scan/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/clientSpider/action/scan/override?apikey=ZAP&browser=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/clientSpider/action/stop/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/clientSpider/action/stop/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/clientSpider/view/status/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/clientSpider/view/status/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/excludeAllContextTechnologies/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/excludeAllContextTechnologies/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/excludeContextTechnologies/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/excludeContextTechnologies/override?apikey=ZAP&contextName=ZAP&technologyNames=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/excludeFromContext/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/excludeFromContext/override?apikey=ZAP&contextName=ZAP&regex=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/exportContext/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/exportContext/override?apikey=ZAP&contextFile=ZAP&contextName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/importContext/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/importContext/override?apikey=ZAP&contextFile=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/includeAllContextTechnologies/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/includeAllContextTechnologies/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/includeContextTechnologies/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/includeContextTechnologies/override?apikey=ZAP&contextName=ZAP&technologyNames=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/includeInContext/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/includeInContext/override?apikey=ZAP&contextName=ZAP&regex=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/newContext/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/newContext/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/removeContext/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/removeContext/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/setContextInScope/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/setContextInScope/override?apikey=ZAP&booleanInScope=ZAP&contextName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/setContextRegexs/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/action/setContextRegexs/override?apikey=ZAP&contextName=ZAP&excRegexs=ZAP&incRegexs=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/view/context/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/view/context/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/view/contextList/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/view/contextList/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/view/excludedTechnologyList/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/view/excludedTechnologyList/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/view/excludeRegexs/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/view/excludeRegexs/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/view/includedTechnologyList/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/view/includedTechnologyList/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/view/includeRegexs/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/view/includeRegexs/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/view/technologyList/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/view/technologyList/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/view/urls/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/context/view/urls/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/accessUrl/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/accessUrl/override?apikey=ZAP&followRedirects=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/addProxyChainExcludedDomain/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/addProxyChainExcludedDomain/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/clearExcludedFromProxy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/clearExcludedFromProxy/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/createSbomZip/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/createSbomZip/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/deleteAlert/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/deleteAlert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/deleteAllAlerts/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/deleteAllAlerts/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/deleteSiteNode/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/deleteSiteNode/override?apikey=ZAP&method=ZAP&postData=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/disableAllProxyChainExcludedDomains/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/disableAllProxyChainExcludedDomains/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/disableClientCertificate/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/disableClientCertificate/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/enableAllProxyChainExcludedDomains/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/enableAllProxyChainExcludedDomains/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/enablePKCS12ClientCertificate/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/enablePKCS12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/excludeFromProxy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/excludeFromProxy/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/generateRootCA/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/generateRootCA/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/loadSession/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/loadSession/override?apikey=ZAP&name=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/modifyProxyChainExcludedDomain/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/modifyProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/newSession/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/newSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/removeProxyChainExcludedDomain/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/removeProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/runGarbageCollection/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/runGarbageCollection/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/saveSession/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/saveSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/sendRequest/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/sendRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setHomeDirectory/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setHomeDirectory/override?apikey=ZAP&dir=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setLogLevel/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setLogLevel/override?apikey=ZAP&logLevel=ZAP&name=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setMode/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setMode/override?apikey=ZAP&mode=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionAlertOverridesFilePath/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionAlertOverridesFilePath/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionDefaultUserAgent/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionDefaultUserAgent/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionDnsTtlSuccessfulQueries/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionDnsTtlSuccessfulQueries/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionHttpStateEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionHttpStateEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionMaximumAlertInstances/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionMaximumAlertInstances/override?apikey=ZAP&numberOfInstances=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionMergeRelatedAlerts/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionMergeRelatedAlerts/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionProxyChainName/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionProxyChainName/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPassword/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPassword/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPort/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPort/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPrompt/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPrompt/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionProxyChainRealm/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionProxyChainRealm/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionProxyChainSkipName/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionProxyChainSkipName/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionProxyChainUserName/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionProxyChainUserName/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionSingleCookieRequestHeader/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionSingleCookieRequestHeader/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionTimeoutInSecs/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionTimeoutInSecs/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionUseProxyChain/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionUseProxyChain/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionUseProxyChainAuth/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionUseProxyChainAuth/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionUseSocksProxy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/setOptionUseSocksProxy/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/shutdown/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/shutdown/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/snapshotSession/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/action/snapshotSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/fileDownload/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/fileDownload/override?apikey=ZAP&fileName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/fileUpload/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/fileUpload/override?apikey=ZAP&fileContents=test_file.txt&fileName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/htmlreport/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/htmlreport/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/jsonreport/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/jsonreport/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/mdreport/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/mdreport/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/messageHar/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/messageHar/override?apikey=ZAP&id=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/messagesHar/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/messagesHar/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/messagesHarById/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/messagesHarById/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/proxy.pac/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/proxy.pac/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/rootcert/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/rootcert/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/sendHarRequest/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/sendHarRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/setproxy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/setproxy/override?apikey=ZAP&proxy=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/xmlreport/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/other/xmlreport/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/alert/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/alert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/alerts/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/alerts/override?apikey=ZAP&baseurl=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/alertsSummary/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/alertsSummary/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/childNodes/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/childNodes/override?apikey=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/excludedFromProxy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/excludedFromProxy/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/getLogLevel/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/getLogLevel/override?apikey=ZAP&name=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/homeDirectory/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/homeDirectory/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/hosts/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/hosts/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/message/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/message/override?apikey=ZAP&id=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/messages/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/messages/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/messagesById/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/messagesById/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/mode/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/mode/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/numberOfAlerts/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/numberOfAlerts/override?apikey=ZAP&baseurl=ZAP&riskId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/numberOfMessages/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/numberOfMessages/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionAlertOverridesFilePath/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionAlertOverridesFilePath/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionDefaultUserAgent/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionDefaultUserAgent/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionDnsTtlSuccessfulQueries/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionDnsTtlSuccessfulQueries/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionHttpState/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionHttpState/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionHttpStateEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionHttpStateEnabled/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionMaximumAlertInstances/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionMaximumAlertInstances/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionMergeRelatedAlerts/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionMergeRelatedAlerts/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionProxyChainName/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionProxyChainName/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionProxyChainPassword/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionProxyChainPassword/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionProxyChainPort/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionProxyChainPort/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionProxyChainPrompt/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionProxyChainPrompt/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionProxyChainRealm/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionProxyChainRealm/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionProxyChainSkipName/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionProxyChainSkipName/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionProxyChainUserName/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionProxyChainUserName/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionProxyExcludedDomains/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionProxyExcludedDomains/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionProxyExcludedDomainsEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionProxyExcludedDomainsEnabled/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionSingleCookieRequestHeader/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionSingleCookieRequestHeader/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionTimeoutInSecs/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionTimeoutInSecs/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionUseProxyChain/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionUseProxyChain/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionUseProxyChainAuth/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionUseProxyChainAuth/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionUseSocksProxy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/optionUseSocksProxy/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/proxyChainExcludedDomains/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/proxyChainExcludedDomains/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/sessionLocation/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/sessionLocation/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/sites/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/sites/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/urls/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/urls/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/version/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/version/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/zapHomePath/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/core/view/zapHomePath/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/exim/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/exim/action/exportSitesTree/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/exim/action/exportSitesTree/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/exim/action/importHar/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/exim/action/importHar/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/exim/action/importModsec2Logs/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/exim/action/importModsec2Logs/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/exim/action/importUrls/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/exim/action/importUrls/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/exim/action/importZapLogs/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/exim/action/importZapLogs/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/exim/action/pruneSitesTree/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/exim/action/pruneSitesTree/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/exim/other/exportHar/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/exim/other/exportHar/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/exim/other/exportHarById/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/exim/other/exportHarById/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/exim/other/sendHarRequest/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/exim/other/sendHarRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/forcedUser/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/forcedUser/action/setForcedUser/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/forcedUser/action/setForcedUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/forcedUser/action/setForcedUserModeEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/forcedUser/action/setForcedUserModeEnabled/override?apikey=ZAP&boolean=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/forcedUser/view/getForcedUser/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/forcedUser/view/getForcedUser/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/forcedUser/view/isForcedUserModeEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/forcedUser/view/isForcedUserModeEnabled/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/importFile/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/importFile/override?apikey=ZAP&endurl=ZAP&file=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/importUrl/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/importUrl/override?apikey=ZAP&endurl=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/setOptionArgsType/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/setOptionArgsType/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/setOptionLenientMaxQueryDepthEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/setOptionLenientMaxQueryDepthEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/setOptionMaxAdditionalQueryDepth/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/setOptionMaxAdditionalQueryDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/setOptionMaxArgsDepth/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/setOptionMaxArgsDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/setOptionMaxQueryDepth/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/setOptionMaxQueryDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/setOptionOptionalArgsEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/setOptionOptionalArgsEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/setOptionQueryGenEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/setOptionQueryGenEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/setOptionQuerySplitType/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/setOptionQuerySplitType/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/setOptionRequestMethod/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/action/setOptionRequestMethod/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/view/optionArgsType/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/view/optionArgsType/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/view/optionLenientMaxQueryDepthEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/view/optionLenientMaxQueryDepthEnabled/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/view/optionMaxAdditionalQueryDepth/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/view/optionMaxAdditionalQueryDepth/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/view/optionMaxArgsDepth/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/view/optionMaxArgsDepth/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/view/optionMaxQueryDepth/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/view/optionMaxQueryDepth/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/view/optionOptionalArgsEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/view/optionOptionalArgsEnabled/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/view/optionQueryGenEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/view/optionQueryGenEnabled/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/view/optionQuerySplitType/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/view/optionQuerySplitType/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/view/optionRequestMethod/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/graphql/view/optionRequestMethod/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/addDefaultSessionToken/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/addDefaultSessionToken/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/addSessionToken/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/addSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/createEmptySession/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/createEmptySession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/removeDefaultSessionToken/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/removeDefaultSessionToken/override?apikey=ZAP&sessionToken=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/removeSession/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/removeSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/removeSessionToken/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/removeSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/renameSession/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/renameSession/override?apikey=ZAP&newSessionName=ZAP&oldSessionName=ZAP&site=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/setActiveSession/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/setActiveSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/setDefaultSessionTokenEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/setDefaultSessionTokenEnabled/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/setSessionTokenValue/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/setSessionTokenValue/override?apikey=ZAP&session=ZAP&sessionToken=ZAP&site=ZAP&tokenValue=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/unsetActiveSession/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/action/unsetActiveSession/override?apikey=ZAP&site=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/view/activeSession/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/view/activeSession/override?apikey=ZAP&site=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/view/defaultSessionTokens/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/view/defaultSessionTokens/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/view/sessions/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/view/sessions/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/view/sessionTokens/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/view/sessionTokens/override?apikey=ZAP&site=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/view/sites/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/httpSessions/view/sites/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/log/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/log/override?apikey=ZAP&record=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/recordRequest/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/recordRequest/override?apikey=ZAP&body=ZAP&header=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/resetTutorialTasks/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/resetTutorialTasks/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionBaseDirectory/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionBaseDirectory/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionDevelopmentMode/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionDevelopmentMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionEnabledForDaemon/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionEnabledForDaemon/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionEnabledForDesktop/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionEnabledForDesktop/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionEnableOnDomainMsgs/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionEnableOnDomainMsgs/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionInScopeOnly/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionInScopeOnly/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionRemoveCSP/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionRemoveCSP/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionShowWelcomeScreen/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionShowWelcomeScreen/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionSkipTutorialTasks/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionSkipTutorialTasks/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionTutorialTaskDone/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionTutorialTaskDone/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionTutorialTestMode/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setOptionTutorialTestMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setUiOption/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/action/setUiOption/override?apikey=ZAP&key=ZAP&value=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/other/changesInHtml/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/other/changesInHtml/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/getUiOption/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/getUiOption/override?apikey=ZAP&key=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/heartbeat/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/heartbeat/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/hudAlertData/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/hudAlertData/override?apikey=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionAllowUnsafeEval/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionAllowUnsafeEval/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionBaseDirectory/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionBaseDirectory/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionDevelopmentMode/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionDevelopmentMode/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionEnabledForDaemon/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionEnabledForDaemon/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionEnabledForDesktop/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionEnabledForDesktop/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionEnableOnDomainMsgs/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionEnableOnDomainMsgs/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionEnableTelemetry/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionEnableTelemetry/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionInScopeOnly/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionInScopeOnly/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionRemoveCSP/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionRemoveCSP/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionShowWelcomeScreen/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionShowWelcomeScreen/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionSkipTutorialTasks/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionSkipTutorialTasks/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionTutorialHost/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionTutorialHost/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionTutorialPort/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionTutorialPort/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionTutorialTasksDone/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionTutorialTasksDone/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionTutorialTestMode/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionTutorialTestMode/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionTutorialUpdates/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/optionTutorialUpdates/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/tutorialUpdates/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/tutorialUpdates/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/upgradedDomains/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hud/view/upgradedDomains/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/hudfiles/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/localProxies/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/localProxies/action/addAdditionalProxy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/localProxies/action/addAdditionalProxy/override?address=688+Zaproxy+Ridge&alwaysDecodeZip=ZAP&apikey=ZAP&behindNat=ZAP&port=ZAP&removeUnsupportedEncodings=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/localProxies/action/removeAdditionalProxy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/localProxies/action/removeAdditionalProxy/override?address=688+Zaproxy+Ridge&apikey=ZAP&port=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/localProxies/view/additionalProxies/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/localProxies/view/additionalProxies/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/addAlias/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/addAlias/override?apikey=ZAP&enabled=ZAP&name=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/addHttpProxyExclusion/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/addHttpProxyExclusion/override?apikey=ZAP&enabled=ZAP&host=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/addLocalServer/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/addPassThrough/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/addPassThrough/override?apikey=ZAP&authority=ZAP&enabled=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/addPkcs12ClientCertificate/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/addPkcs12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/addRateLimitRule/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/addRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&groupBy=ZAP&matchRegex=ZAP&matchString=ZAP&requestsPerSecond=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/generateRootCaCert/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/generateRootCaCert/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/importRootCaCert/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/importRootCaCert/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/removeAlias/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/removeAlias/override?apikey=ZAP&name=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/removeHttpProxyExclusion/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/removeHttpProxyExclusion/override?apikey=ZAP&host=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/removeLocalServer/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/removeLocalServer/override?address=688+Zaproxy+Ridge&apikey=ZAP&port=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/removePassThrough/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/removePassThrough/override?apikey=ZAP&authority=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/removeRateLimitRule/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/removeRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setAliasEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setAliasEnabled/override?apikey=ZAP&enabled=ZAP&name=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setConnectionTimeout/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setConnectionTimeout/override?apikey=ZAP&timeout=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setDefaultUserAgent/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setDefaultUserAgent/override?apikey=ZAP&userAgent=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setDnsTtlSuccessfulQueries/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setDnsTtlSuccessfulQueries/override?apikey=ZAP&ttl=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setHttpProxy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setHttpProxyAuthEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setHttpProxyAuthEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setHttpProxyEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setHttpProxyEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setHttpProxyExclusionEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setHttpProxyExclusionEnabled/override?apikey=ZAP&enabled=ZAP&host=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setPassThroughEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setPassThroughEnabled/override?apikey=ZAP&authority=ZAP&enabled=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setRateLimitRuleEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setRateLimitRuleEnabled/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setRootCaCertValidity/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setRootCaCertValidity/override?apikey=ZAP&validity=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setServerCertValidity/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setServerCertValidity/override?apikey=ZAP&validity=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setSocksProxy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setSocksProxyEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setSocksProxyEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setUseClientCertificate/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setUseClientCertificate/override?apikey=ZAP&use=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setUseGlobalHttpState/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/action/setUseGlobalHttpState/override?apikey=ZAP&use=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/other/proxy.pac/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/other/proxy.pac/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/other/rootCaCert/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/other/rootCaCert/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/other/setProxy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/other/setProxy/override?apikey=ZAP&proxy=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getAliases/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getAliases/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getConnectionTimeout/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getConnectionTimeout/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getDefaultUserAgent/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getDefaultUserAgent/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getDnsTtlSuccessfulQueries/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getDnsTtlSuccessfulQueries/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getHttpProxy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getHttpProxy/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getHttpProxyExclusions/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getHttpProxyExclusions/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getLocalServers/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getLocalServers/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getPassThroughs/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getPassThroughs/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getRateLimitRules/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getRateLimitRules/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getRootCaCertValidity/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getRootCaCertValidity/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getServerCertValidity/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getServerCertValidity/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getSocksProxy/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/getSocksProxy/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/isHttpProxyAuthEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/isHttpProxyAuthEnabled/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/isHttpProxyEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/isHttpProxyEnabled/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/isSocksProxyEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/isSocksProxyEnabled/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/isUseGlobalHttpState/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/network/view/isUseGlobalHttpState/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/action/setActiveScanService/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/action/setActiveScanService/override?apikey=ZAP&name=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/action/setBoastOptions/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/action/setBoastOptions/override?apikey=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/action/setCallbackOptions/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/action/setCallbackOptions/override?apikey=ZAP&localAddress=ZAP&port=ZAP&remoteAddress=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/action/setDaysToKeepRecords/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/action/setDaysToKeepRecords/override?apikey=ZAP&days=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/action/setInteractshOptions/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/action/setInteractshOptions/override?apikey=ZAP&authToken=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/view/getActiveScanService/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/view/getActiveScanService/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/view/getBoastOptions/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/view/getBoastOptions/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/view/getCallbackOptions/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/view/getCallbackOptions/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/view/getDaysToKeepRecords/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/view/getDaysToKeepRecords/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/view/getInteractshOptions/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/view/getInteractshOptions/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/view/getServices/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/oast/view/getServices/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/openapi/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/openapi/action/importFile/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/openapi/action/importFile/override?apikey=ZAP&contextId=ZAP&file=ZAP&target=ZAP&userId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/openapi/action/importUrl/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/openapi/action/importUrl/override?apikey=ZAP&contextId=ZAP&hostOverride=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/params/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/params/view/params/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/params/view/params/override?apikey=ZAP&site=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/postman/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/postman/action/importFile/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/postman/action/importFile/override?apikey=ZAP&endpointUrl=ZAP&file=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/postman/action/importUrl/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/postman/action/importUrl/override?apikey=ZAP&endpointUrl=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/clearQueue/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/clearQueue/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/disableAllScanners/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/disableAllScanners/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/disableAllTags/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/disableAllTags/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/disableScanners/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/disableScanners/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/enableAllScanners/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/enableAllScanners/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/enableAllTags/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/enableAllTags/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/enableScanners/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/enableScanners/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/setEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/setEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/setMaxAlertsPerRule/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/setMaxAlertsPerRule/override?apikey=ZAP&maxAlerts=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/setScannerAlertThreshold/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/setScanOnlyInScope/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/action/setScanOnlyInScope/override?apikey=ZAP&onlyInScope=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/view/currentRule/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/view/currentRule/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/view/currentTasks/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/view/currentTasks/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/view/maxAlertsPerRule/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/view/maxAlertsPerRule/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/view/recordsToScan/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/view/recordsToScan/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/view/scanners/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/view/scanners/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/view/scanOnlyInScope/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/pscan/view/scanOnlyInScope/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/quickstartlaunch/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/quickstartlaunch/other/startPage/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/quickstartlaunch/other/startPage/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/replacer/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/replacer/action/addRule/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/replacer/action/removeRule/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/replacer/action/removeRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/replacer/action/setEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/replacer/action/setEnabled/override?apikey=ZAP&bool=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/replacer/view/rules/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/replacer/view/rules/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/reports/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/reports/action/generate/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/reports/view/templateDetails/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/reports/view/templateDetails/override?apikey=ZAP&template=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/reports/view/templates/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/reports/view/templates/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/retest/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/retest/action/retest/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/retest/action/retest/override?alertIds=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/reveal/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/reveal/action/setReveal/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/reveal/action/setReveal/override?apikey=ZAP&reveal=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/reveal/view/reveal/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/reveal/view/reveal/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ruleConfig/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ruleConfig/action/resetAllRuleConfigValues/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ruleConfig/action/resetAllRuleConfigValues/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ruleConfig/action/resetRuleConfigValue/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ruleConfig/action/resetRuleConfigValue/override?apikey=ZAP&key=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ruleConfig/action/setRuleConfigValue/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ruleConfig/action/setRuleConfigValue/override?apikey=ZAP&key=ZAP&value=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ruleConfig/view/allRuleConfigs/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ruleConfig/view/allRuleConfigs/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ruleConfig/view/ruleConfigValue/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/ruleConfig/view/ruleConfigValue/override?apikey=ZAP&key=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/clearGlobalCustomVar/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/clearGlobalCustomVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/clearGlobalVar/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/clearGlobalVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/clearGlobalVars/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/clearGlobalVars/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/clearScriptCustomVar/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/clearScriptCustomVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/clearScriptVar/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/clearScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/clearScriptVars/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/clearScriptVars/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/disable/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/disable/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/enable/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/enable/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/load/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/remove/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/remove/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/runStandAloneScript/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/runStandAloneScript/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/setGlobalVar/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/setGlobalVar/override?apikey=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/setScriptVar/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/action/setScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/globalCustomVar/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/globalCustomVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/globalCustomVars/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/globalCustomVars/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/globalVar/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/globalVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/globalVars/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/globalVars/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/listEngines/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/listEngines/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/listScripts/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/listScripts/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/listTypes/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/listTypes/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/scriptCustomVar/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/scriptCustomVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/scriptCustomVars/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/scriptCustomVars/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/scriptVar/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/scriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/scriptVars/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/script/view/scriptVars/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/other/harByHeaderRegex/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/other/harByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/other/harByNoteRegex/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/other/harByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/other/harByRequestRegex/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/other/harByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/other/harByResponseRegex/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/other/harByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/other/harByTagRegex/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/other/harByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/other/harByUrlRegex/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/other/harByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/messagesByHeaderRegex/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/messagesByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/messagesByNoteRegex/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/messagesByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/messagesByRequestRegex/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/messagesByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/messagesByResponseRegex/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/messagesByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/messagesByTagRegex/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/messagesByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/messagesByUrlRegex/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/messagesByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/urlsByHeaderRegex/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/urlsByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/urlsByNoteRegex/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/urlsByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/urlsByRequestRegex/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/urlsByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/urlsByResponseRegex/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/urlsByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/urlsByTagRegex/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/urlsByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/urlsByUrlRegex/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/search/view/urlsByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/addBrowserArgument/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/addBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/launchBrowser/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/launchBrowser/override?apikey=ZAP&browser=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/removeBrowserArgument/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/removeBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/setBrowserArgumentEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/setBrowserArgumentEnabled/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/setOptionChromeBinaryPath/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/setOptionChromeBinaryPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/setOptionChromeDriverPath/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/setOptionChromeDriverPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxBinaryPath/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxBinaryPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxDefaultProfile/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxDefaultProfile/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxDriverPath/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxDriverPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/setOptionIeDriverPath/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/setOptionIeDriverPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/setOptionLastDirectory/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/setOptionLastDirectory/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/setOptionPhantomJsBinaryPath/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/action/setOptionPhantomJsBinaryPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/view/getBrowserArguments/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/view/getBrowserArguments/override?apikey=ZAP&browser=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/view/optionBrowserExtensions/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/view/optionBrowserExtensions/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/view/optionChromeBinaryPath/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/view/optionChromeBinaryPath/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/view/optionChromeDriverPath/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/view/optionChromeDriverPath/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/view/optionFirefoxBinaryPath/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/view/optionFirefoxBinaryPath/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/view/optionFirefoxDefaultProfile/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/view/optionFirefoxDefaultProfile/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/view/optionFirefoxDriverPath/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/view/optionFirefoxDriverPath/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/view/optionIeDriverPath/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/view/optionIeDriverPath/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/view/optionLastDirectory/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/view/optionLastDirectory/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/view/optionPhantomJsBinaryPath/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/selenium/view/optionPhantomJsBinaryPath/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/sessionManagement/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/sessionManagement/action/setSessionManagementMethod/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/sessionManagement/action/setSessionManagementMethod/override?apikey=ZAP&contextId=ZAP&methodConfigParams=ZAP&methodName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/sessionManagement/view/getSessionManagementMethod/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/sessionManagement/view/getSessionManagementMethod/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/sessionManagement/view/getSessionManagementMethodConfigParams/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/sessionManagement/view/getSessionManagementMethodConfigParams/override?apikey=ZAP&methodName=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/sessionManagement/view/getSupportedSessionManagementMethods/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/sessionManagement/view/getSupportedSessionManagementMethods/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/soap/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/soap/action/importFile/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/soap/action/importFile/override?apikey=ZAP&file=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/soap/action/importUrl/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/soap/action/importUrl/override?apikey=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/addDomainAlwaysInScope/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/addDomainAlwaysInScope/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/clearExcludedFromScan/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/clearExcludedFromScan/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/disableAllDomainsAlwaysInScope/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/disableAllDomainsAlwaysInScope/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/enableAllDomainsAlwaysInScope/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/enableAllDomainsAlwaysInScope/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/excludeFromScan/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/excludeFromScan/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/modifyDomainAlwaysInScope/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/modifyDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/pause/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/pause/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/pauseAllScans/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/pauseAllScans/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/removeAllScans/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/removeAllScans/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/removeDomainAlwaysInScope/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/removeDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/removeScan/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/removeScan/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/resume/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/resume/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/resumeAllScans/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/resumeAllScans/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/scan/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/scan/override?apikey=ZAP&contextName=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/scanAsUser/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionAcceptCookies/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionAcceptCookies/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionHandleODataParametersVisited/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionHandleODataParametersVisited/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionHandleParameters/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionHandleParameters/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionMaxChildren/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionMaxChildren/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionMaxDepth/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionMaxDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionMaxDuration/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionMaxDuration/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionMaxParseSizeBytes/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionMaxParseSizeBytes/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionMaxScansInUI/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionMaxScansInUI/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionParseComments/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionParseComments/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionParseDsStore/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionParseDsStore/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionParseGit/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionParseGit/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionParseRobotsTxt/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionParseRobotsTxt/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionParseSitemapXml/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionParseSitemapXml/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionParseSVNEntries/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionParseSVNEntries/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionPostForm/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionPostForm/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionProcessForm/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionProcessForm/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionSendRefererHeader/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionSendRefererHeader/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionShowAdvancedDialog/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionShowAdvancedDialog/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionSkipURLString/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionSkipURLString/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionThreadCount/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionThreadCount/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionUserAgent/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/setOptionUserAgent/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/stop/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/stop/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/stopAllScans/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/action/stopAllScans/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/addedNodes/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/addedNodes/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/allUrls/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/allUrls/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/domainsAlwaysInScope/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/domainsAlwaysInScope/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/excludedFromScan/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/excludedFromScan/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/fullResults/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/fullResults/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionAcceptCookies/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionAcceptCookies/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionDomainsAlwaysInScope/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionDomainsAlwaysInScope/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionDomainsAlwaysInScopeEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionDomainsAlwaysInScopeEnabled/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionHandleODataParametersVisited/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionHandleODataParametersVisited/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionHandleParameters/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionHandleParameters/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionMaxChildren/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionMaxChildren/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionMaxDepth/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionMaxDepth/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionMaxDuration/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionMaxDuration/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionMaxParseSizeBytes/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionMaxParseSizeBytes/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionMaxScansInUI/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionMaxScansInUI/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionParseComments/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionParseComments/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionParseDsStore/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionParseDsStore/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionParseGit/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionParseGit/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionParseRobotsTxt/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionParseRobotsTxt/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionParseSitemapXml/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionParseSitemapXml/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionParseSVNEntries/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionParseSVNEntries/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionPostForm/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionPostForm/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionProcessForm/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionProcessForm/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionSendRefererHeader/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionSendRefererHeader/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionShowAdvancedDialog/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionShowAdvancedDialog/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionSkipURLString/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionSkipURLString/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionThreadCount/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionThreadCount/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionUserAgent/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/optionUserAgent/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/results/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/results/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/scans/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/scans/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/status/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/spider/view/status/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/action/clearStats/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/action/clearStats/override?apikey=ZAP&keyPrefix=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/action/setOptionInMemoryEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/action/setOptionInMemoryEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/action/setOptionStatsdHost/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/action/setOptionStatsdHost/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/action/setOptionStatsdPort/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/action/setOptionStatsdPort/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/action/setOptionStatsdPrefix/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/action/setOptionStatsdPrefix/override?String=ZAP&apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/view/allSitesStats/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/view/allSitesStats/override?apikey=ZAP&keyPrefix=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/view/optionInMemoryEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/view/optionInMemoryEnabled/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/view/optionStatsdEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/view/optionStatsdEnabled/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/view/optionStatsdHost/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/view/optionStatsdHost/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/view/optionStatsdPort/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/view/optionStatsdPort/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/view/optionStatsdPrefix/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/view/optionStatsdPrefix/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/view/siteStats/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/view/siteStats/override?apikey=ZAP&keyPrefix=ZAP&site=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/view/stats/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/stats/view/stats/override?apikey=ZAP&keyPrefix=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/action/authenticateAsUser/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/action/authenticateAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/action/newUser/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/action/newUser/override?apikey=ZAP&contextId=ZAP&name=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/action/pollAsUser/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/action/pollAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/action/removeUser/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/action/removeUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/action/setAuthenticationCredentials/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/action/setAuthenticationCredentials/override?apikey=ZAP&authCredentialsConfigParams=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/action/setAuthenticationState/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/action/setAuthenticationState/override?apikey=ZAP&contextId=ZAP&lastPollResult=ZAP&lastPollTimeInMs=ZAP&requestsSinceLastPoll=ZAP&userId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/action/setCookie/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/action/setUserEnabled/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/action/setUserEnabled/override?apikey=ZAP&contextId=ZAP&enabled=ZAP&userId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/action/setUserName/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/action/setUserName/override?apikey=ZAP&contextId=ZAP&name=ZAP&userId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/view/getAuthenticationCredentials/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/view/getAuthenticationCredentials/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/view/getAuthenticationCredentialsConfigParams/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/view/getAuthenticationCredentialsConfigParams/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/view/getAuthenticationSession/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/view/getAuthenticationSession/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/view/getAuthenticationState/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/view/getAuthenticationState/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/view/getUserById/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/view/getUserById/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/view/usersList/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/users/view/usersList/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/websocket/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/websocket/action/sendTextMessage/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/websocket/action/sendTextMessage/override?apikey=ZAP&channelId=ZAP&message=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&outgoing=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/websocket/action/setBreakTextMessage/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/websocket/action/setBreakTextMessage/override?apikey=ZAP&message=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&outgoing=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/websocket/view/breakTextMessage/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/websocket/view/breakTextMessage/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/websocket/view/channels/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/websocket/view/channels/override?apikey=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/websocket/view/message/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/websocket/view/message/override?apikey=ZAP&channelId=ZAP&messageId=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/websocket/view/messages/
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
URL http://localhost:8080/UI/websocket/view/messages/override?apikey=ZAP&channelId=ZAP&count=3&payloadPreviewLength=ZAP&start=ZAP
Método GET
Parámetros Content-Security-Policy
Ataque
Evidencia default-src 'none'; script-src 'self'; connect-src 'self'; child-src 'self'; img-src 'self' data:; font-src 'self' data:; style-src 'self'
Otra información The directive(s): frame-ancestors, form-action is/are among the directives that do not fallback to default-src.
Instancia 1437
Solución
Asegúrese de que su servidor web, servidor de aplicación, balanceador de carga, etc. está configurado apropiadamente para establecer la cabecera de Política de Seguridad de Contenido.
Referencia https://www.w3.org/TR/CSP/
https://caniuse.com/#search=content+security+policy
https://content-security-policy.com/
https://github.com/HtmlUnit/htmlunit-csp
https://developers.google.com/web/fundamentals/security/csp#policy_applies_to_a_wide_variety_of_resources
CWE Id 693
WASC Id 15
Plugin Id 10055
Informativo
Atributo de elemento HTML controlable por el usuario (XSS potencial)
Descripción
Esta comprobación examina la entrada proporcionada por el usuario en parámetros de cadenas de consulta y datos POST para identificar dónde podrían estar controlados ciertos valores de atributos HTML. Esto proporciona detección de puntos calientes para XSS (cross-site scripting) que requerirán una revisión adicional por parte de un analista de seguridad para determinar la explotabilidad.
URL http://localhost:8080/UI/acsrf/action/addOptionToken/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/action/addOptionToken/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/action/addOptionToken/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/acsrf/action/addOptionToken/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/action/addOptionToken/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/action/addOptionToken/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/acsrf/action/removeOptionToken/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/action/removeOptionToken/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/action/removeOptionToken/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/acsrf/action/removeOptionToken/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/action/removeOptionToken/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/action/removeOptionToken/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/acsrf/action/setOptionPartialMatchingEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/action/setOptionPartialMatchingEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/action/setOptionPartialMatchingEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/acsrf/action/setOptionPartialMatchingEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/action/setOptionPartialMatchingEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/action/setOptionPartialMatchingEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/acsrf/other/genForm/override?actionUrl=ZAP&apikey=ZAP&hrefId=ZAP
Método GET
Parámetros actionUrl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:actionUrl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/other/genForm/override?actionUrl=ZAP&apikey=ZAP&hrefId=ZAP
Método GET
Parámetros actionUrl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:actionUrl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/other/genForm/override?actionUrl=ZAP&apikey=ZAP&hrefId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/other/genForm/override?actionUrl=ZAP&apikey=ZAP&hrefId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/other/genForm/override?actionUrl=ZAP&apikey=ZAP&hrefId=ZAP
Método GET
Parámetros hrefId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:hrefId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/other/genForm/override?actionUrl=ZAP&apikey=ZAP&hrefId=ZAP
Método GET
Parámetros hrefId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:hrefId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/view/optionPartialMatchingEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/view/optionPartialMatchingEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/view/optionPartialMatchingEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/acsrf/view/optionTokensNames/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/view/optionTokensNames/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/acsrf/view/optionTokensNames/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/addAllowedResource/override?apikey=ZAP&enabled=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addAllowedResource/override?apikey=ZAP&enabled=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addAllowedResource/override?apikey=ZAP&enabled=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/addAllowedResource/override?apikey=ZAP&enabled=ZAP&regex=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addAllowedResource/override?apikey=ZAP&enabled=ZAP&regex=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addAllowedResource/override?apikey=ZAP&enabled=ZAP&regex=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/addAllowedResource/override?apikey=ZAP&enabled=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addAllowedResource/override?apikey=ZAP&enabled=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addAllowedResource/override?apikey=ZAP&enabled=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros attributeName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:attributeName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros attributeName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:attributeName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros attributeName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:attributeName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros attributeValue
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:attributeValue=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros attributeValue
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:attributeValue=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros attributeValue
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:attributeValue=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros element
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:element=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros element
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:element=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros element
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:element=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros text
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:text=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros text
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:text=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros text
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:text=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros xpath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:xpath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros xpath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:xpath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/addExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros xpath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:xpath=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros attributeName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:attributeName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros attributeName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:attributeName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros attributeName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:attributeName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros attributeValue
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:attributeValue=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros attributeValue
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:attributeValue=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros attributeValue
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:attributeValue=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros descriptionNew
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:descriptionNew=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros descriptionNew
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:descriptionNew=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros descriptionNew
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:descriptionNew=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros element
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:element=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros element
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:element=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros element
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:element=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros text
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:text=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros text
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:text=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros text
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:text=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros xpath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:xpath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros xpath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:xpath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/modifyExcludedElement/override?apikey=ZAP&attributeName=ZAP&attributeValue=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&descriptionNew=ZAP&element=ZAP&enabled=ZAP&text=ZAP&xpath=ZAP
Método GET
Parámetros xpath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:xpath=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/removeAllowedResource/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/removeAllowedResource/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/removeAllowedResource/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/removeAllowedResource/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/removeAllowedResource/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/removeAllowedResource/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/removeExcludedElement/override?apikey=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/removeExcludedElement/override?apikey=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/removeExcludedElement/override?apikey=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/removeExcludedElement/override?apikey=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/removeExcludedElement/override?apikey=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/removeExcludedElement/override?apikey=ZAP&contextName=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/scan/override?apikey=ZAP&contextName=ZAP&inScope=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/scan/override?apikey=ZAP&contextName=ZAP&inScope=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/scan/override?apikey=ZAP&contextName=ZAP&inScope=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/scan/override?apikey=ZAP&contextName=ZAP&inScope=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/scan/override?apikey=ZAP&contextName=ZAP&inScope=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/scan/override?apikey=ZAP&contextName=ZAP&inScope=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/scan/override?apikey=ZAP&contextName=ZAP&inScope=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros inScope
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:inScope=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/scan/override?apikey=ZAP&contextName=ZAP&inScope=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros inScope
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:inScope=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/scan/override?apikey=ZAP&contextName=ZAP&inScope=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros inScope
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:inScope=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/scan/override?apikey=ZAP&contextName=ZAP&inScope=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros subtreeOnly
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:subtreeOnly=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/scan/override?apikey=ZAP&contextName=ZAP&inScope=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros subtreeOnly
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:subtreeOnly=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/scan/override?apikey=ZAP&contextName=ZAP&inScope=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros subtreeOnly
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:subtreeOnly=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/scanAsUser/override?apikey=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/scanAsUser/override?apikey=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/scanAsUser/override?apikey=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/scanAsUser/override?apikey=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/scanAsUser/override?apikey=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/scanAsUser/override?apikey=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/scanAsUser/override?apikey=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros subtreeOnly
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:subtreeOnly=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/scanAsUser/override?apikey=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros subtreeOnly
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:subtreeOnly=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/scanAsUser/override?apikey=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros subtreeOnly
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:subtreeOnly=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/scanAsUser/override?apikey=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros userName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:userName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/scanAsUser/override?apikey=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros userName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:userName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/scanAsUser/override?apikey=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros userName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:userName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setEnabledAllowedResource/override?apikey=ZAP&enabled=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setEnabledAllowedResource/override?apikey=ZAP&enabled=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setEnabledAllowedResource/override?apikey=ZAP&enabled=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setEnabledAllowedResource/override?apikey=ZAP&enabled=ZAP&regex=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setEnabledAllowedResource/override?apikey=ZAP&enabled=ZAP&regex=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setEnabledAllowedResource/override?apikey=ZAP&enabled=ZAP&regex=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setEnabledAllowedResource/override?apikey=ZAP&enabled=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setEnabledAllowedResource/override?apikey=ZAP&enabled=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setEnabledAllowedResource/override?apikey=ZAP&enabled=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionBrowserId/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionBrowserId/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionBrowserId/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionBrowserId/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionBrowserId/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionBrowserId/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionClickDefaultElems/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionClickDefaultElems/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionClickDefaultElems/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionClickDefaultElems/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionClickDefaultElems/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionClickDefaultElems/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionClickElemsOnce/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionClickElemsOnce/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionClickElemsOnce/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionClickElemsOnce/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionClickElemsOnce/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionClickElemsOnce/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionEnableExtensions/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionEnableExtensions/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionEnableExtensions/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionEnableExtensions/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionEnableExtensions/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionEnableExtensions/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionEventWait/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionEventWait/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionEventWait/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionEventWait/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionEventWait/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionEventWait/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxCrawlDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxCrawlDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxCrawlDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxCrawlDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxCrawlDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxCrawlDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxCrawlStates/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxCrawlStates/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxCrawlStates/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxCrawlStates/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxCrawlStates/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxCrawlStates/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxDuration/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxDuration/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxDuration/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxDuration/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxDuration/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionMaxDuration/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionNumberOfBrowsers/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionNumberOfBrowsers/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionNumberOfBrowsers/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionNumberOfBrowsers/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionNumberOfBrowsers/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionNumberOfBrowsers/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionRandomInputs/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionRandomInputs/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionRandomInputs/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionRandomInputs/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionRandomInputs/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionRandomInputs/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionReloadWait/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionReloadWait/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionReloadWait/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionReloadWait/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionReloadWait/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/setOptionReloadWait/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/action/stop/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/stop/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/action/stop/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/view/allowedResources/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/allowedResources/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/allowedResources/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/view/excludedElements/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/excludedElements/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/excludedElements/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/view/excludedElements/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/excludedElements/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/excludedElements/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/view/fullResults/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/fullResults/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/fullResults/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/view/numberOfResults/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/numberOfResults/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/numberOfResults/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/view/optionBrowserId/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionBrowserId/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionBrowserId/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/view/optionClickDefaultElems/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionClickDefaultElems/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionClickDefaultElems/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/view/optionClickElemsOnce/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionClickElemsOnce/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionClickElemsOnce/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/view/optionEnableExtensions/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionEnableExtensions/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionEnableExtensions/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/view/optionEventWait/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionEventWait/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionEventWait/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/view/optionMaxCrawlDepth/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionMaxCrawlDepth/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionMaxCrawlDepth/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/view/optionMaxCrawlStates/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionMaxCrawlStates/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionMaxCrawlStates/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/view/optionMaxDuration/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionMaxDuration/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionMaxDuration/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/view/optionNumberOfBrowsers/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionNumberOfBrowsers/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionNumberOfBrowsers/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/view/optionRandomInputs/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionRandomInputs/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionRandomInputs/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/view/optionReloadWait/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionReloadWait/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/optionReloadWait/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/view/results/override?apikey=ZAP&count=3&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/results/override?apikey=ZAP&count=3&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/results/override?apikey=ZAP&count=3&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/view/results/override?apikey=ZAP&count=3&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/results/override?apikey=ZAP&count=3&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/results/override?apikey=ZAP&count=3&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ajaxSpider/view/status/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/status/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ajaxSpider/view/status/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros attack
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:attack=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros attack
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:attack=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros attack
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:attack=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros confidenceId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:confidenceId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros confidenceId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:confidenceId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros confidenceId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:confidenceId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros cweId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:cweId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros cweId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:cweId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros cweId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:cweId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros evidence
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:evidence=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros evidence
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:evidence=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros evidence
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:evidence=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros messageId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:messageId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros messageId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:messageId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros messageId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:messageId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros otherInfo
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:otherInfo=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros otherInfo
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:otherInfo=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros otherInfo
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:otherInfo=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros param
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:param=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros param
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:param=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros param
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:param=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros references
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:references=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros references
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:references=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros references
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:references=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros solution
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:solution=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros solution
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:solution=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros solution
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:solution=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros wascId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:wascId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros wascId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:wascId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/addAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&messageId=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros wascId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:wascId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/deleteAlert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/deleteAlert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/deleteAlert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/deleteAlert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/deleteAlert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/deleteAlert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/deleteAlerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&riskId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/deleteAlerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&riskId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/deleteAlerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&riskId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/deleteAlerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&riskId=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/deleteAlerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&riskId=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/deleteAlerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&riskId=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/deleteAlerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&riskId=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/deleteAlerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&riskId=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/deleteAlerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&riskId=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/deleteAlerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&riskId=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/deleteAlerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&riskId=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/deleteAlerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&riskId=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/deleteAllAlerts/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/deleteAllAlerts/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/deleteAllAlerts/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros attack
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:attack=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros attack
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:attack=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros attack
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:attack=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros confidenceId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:confidenceId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros confidenceId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:confidenceId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros confidenceId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:confidenceId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros cweId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:cweId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros cweId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:cweId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros cweId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:cweId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros evidence
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:evidence=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros evidence
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:evidence=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros evidence
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:evidence=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros otherInfo
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:otherInfo=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros otherInfo
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:otherInfo=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros otherInfo
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:otherInfo=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros param
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:param=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros param
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:param=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros param
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:param=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros references
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:references=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros references
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:references=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros references
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:references=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros solution
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:solution=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros solution
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:solution=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros solution
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:solution=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros wascId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:wascId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros wascId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:wascId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlert/override?apikey=ZAP&attack=ZAP&confidenceId=ZAP&cweId=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&evidence=ZAP&id=ZAP&name=ZAP&otherInfo=ZAP&param=ZAP&references=ZAP&riskId=ZAP&solution=ZAP&wascId=ZAP
Método GET
Parámetros wascId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:wascId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/updateAlertsConfidence/override?apikey=ZAP&confidenceId=ZAP&ids=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlertsConfidence/override?apikey=ZAP&confidenceId=ZAP&ids=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlertsConfidence/override?apikey=ZAP&confidenceId=ZAP&ids=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/updateAlertsConfidence/override?apikey=ZAP&confidenceId=ZAP&ids=ZAP
Método GET
Parámetros confidenceId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:confidenceId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlertsConfidence/override?apikey=ZAP&confidenceId=ZAP&ids=ZAP
Método GET
Parámetros confidenceId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:confidenceId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlertsConfidence/override?apikey=ZAP&confidenceId=ZAP&ids=ZAP
Método GET
Parámetros confidenceId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:confidenceId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/updateAlertsConfidence/override?apikey=ZAP&confidenceId=ZAP&ids=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlertsConfidence/override?apikey=ZAP&confidenceId=ZAP&ids=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlertsConfidence/override?apikey=ZAP&confidenceId=ZAP&ids=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/updateAlertsRisk/override?apikey=ZAP&ids=ZAP&riskId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlertsRisk/override?apikey=ZAP&ids=ZAP&riskId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlertsRisk/override?apikey=ZAP&ids=ZAP&riskId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/updateAlertsRisk/override?apikey=ZAP&ids=ZAP&riskId=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlertsRisk/override?apikey=ZAP&ids=ZAP&riskId=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlertsRisk/override?apikey=ZAP&ids=ZAP&riskId=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/action/updateAlertsRisk/override?apikey=ZAP&ids=ZAP&riskId=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlertsRisk/override?apikey=ZAP&ids=ZAP&riskId=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/action/updateAlertsRisk/override?apikey=ZAP&ids=ZAP&riskId=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/view/alert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/view/alert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/view/alertCountsByRisk/override?apikey=ZAP&recurse=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alertCountsByRisk/override?apikey=ZAP&recurse=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alertCountsByRisk/override?apikey=ZAP&recurse=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/view/alertCountsByRisk/override?apikey=ZAP&recurse=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros recurse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:recurse=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alertCountsByRisk/override?apikey=ZAP&recurse=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros recurse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:recurse=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alertCountsByRisk/override?apikey=ZAP&recurse=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros recurse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:recurse=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/view/alerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/view/alerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/view/alerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/view/alerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/view/alerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alerts/override?apikey=ZAP&baseurl=ZAP&contextName=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/view/alertsByRisk/override?apikey=ZAP&recurse=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alertsByRisk/override?apikey=ZAP&recurse=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alertsByRisk/override?apikey=ZAP&recurse=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/view/alertsByRisk/override?apikey=ZAP&recurse=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros recurse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:recurse=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alertsByRisk/override?apikey=ZAP&recurse=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros recurse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:recurse=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alertsByRisk/override?apikey=ZAP&recurse=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros recurse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:recurse=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/view/alertsSummary/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alertsSummary/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alertsSummary/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/view/alertsSummary/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alertsSummary/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/alertsSummary/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/view/numberOfAlerts/override?apikey=ZAP&baseurl=ZAP&riskId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/numberOfAlerts/override?apikey=ZAP&baseurl=ZAP&riskId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/numberOfAlerts/override?apikey=ZAP&baseurl=ZAP&riskId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/view/numberOfAlerts/override?apikey=ZAP&baseurl=ZAP&riskId=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/numberOfAlerts/override?apikey=ZAP&baseurl=ZAP&riskId=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/numberOfAlerts/override?apikey=ZAP&baseurl=ZAP&riskId=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alert/view/numberOfAlerts/override?apikey=ZAP&baseurl=ZAP&riskId=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/numberOfAlerts/override?apikey=ZAP&baseurl=ZAP&riskId=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alert/view/numberOfAlerts/override?apikey=ZAP&baseurl=ZAP&riskId=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attack
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:attack=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attack
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:attack=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attack
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:attack=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attackIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:attackIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attackIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:attackIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attackIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:attackIsRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidence
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:evidence=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidence
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:evidence=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidence
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:evidence=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidenceIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:evidenceIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidenceIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:evidenceIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidenceIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:evidenceIsRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros methods
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:methods=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros methods
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:methods=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros methods
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:methods=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros newLevel
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:newLevel=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros newLevel
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:newLevel=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros newLevel
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:newLevel=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameter
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:parameter=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameter
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:parameter=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameter
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:parameter=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameterIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:parameterIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameterIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:parameterIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameterIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:parameterIsRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros ruleId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:ruleId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros ruleId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:ruleId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros ruleId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:ruleId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros urlIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:urlIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros urlIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:urlIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros urlIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:urlIsRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attack
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:attack=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attack
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:attack=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attack
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:attack=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attackIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:attackIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attackIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:attackIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attackIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:attackIsRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidence
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:evidence=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidence
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:evidence=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidence
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:evidence=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidenceIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:evidenceIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidenceIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:evidenceIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidenceIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:evidenceIsRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros methods
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:methods=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros methods
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:methods=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros methods
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:methods=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros newLevel
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:newLevel=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros newLevel
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:newLevel=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros newLevel
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:newLevel=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameter
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:parameter=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameter
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:parameter=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameter
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:parameter=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameterIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:parameterIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameterIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:parameterIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameterIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:parameterIsRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros ruleId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:ruleId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros ruleId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:ruleId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros ruleId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:ruleId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros urlIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:urlIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros urlIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:urlIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/addGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros urlIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:urlIsRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/applyAll/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/applyAll/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/applyAll/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/applyContext/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/applyContext/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/applyContext/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/applyGlobal/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/applyGlobal/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/applyGlobal/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attack
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:attack=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attack
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:attack=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attack
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:attack=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attackIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:attackIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attackIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:attackIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attackIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:attackIsRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidence
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:evidence=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidence
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:evidence=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidence
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:evidence=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidenceIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:evidenceIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidenceIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:evidenceIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidenceIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:evidenceIsRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros methods
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:methods=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros methods
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:methods=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros methods
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:methods=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros newLevel
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:newLevel=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros newLevel
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:newLevel=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros newLevel
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:newLevel=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameter
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:parameter=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameter
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:parameter=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameter
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:parameter=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameterIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:parameterIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameterIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:parameterIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameterIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:parameterIsRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros ruleId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:ruleId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros ruleId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:ruleId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros ruleId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:ruleId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros urlIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:urlIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros urlIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:urlIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&contextId=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros urlIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:urlIsRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attack
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:attack=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attack
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:attack=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attack
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:attack=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attackIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:attackIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attackIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:attackIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros attackIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:attackIsRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidence
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:evidence=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidence
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:evidence=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidence
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:evidence=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidenceIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:evidenceIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidenceIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:evidenceIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros evidenceIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:evidenceIsRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros methods
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:methods=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros methods
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:methods=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros methods
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:methods=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros newLevel
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:newLevel=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros newLevel
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:newLevel=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros newLevel
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:newLevel=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameter
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:parameter=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameter
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:parameter=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameter
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:parameter=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameterIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:parameterIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameterIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:parameterIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros parameterIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:parameterIsRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros ruleId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:ruleId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros ruleId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:ruleId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros ruleId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:ruleId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros urlIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:urlIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros urlIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:urlIsRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/removeGlobalAlertFilter/override?apikey=ZAP&attack=ZAP&attackIsRegex=ZAP&enabled=ZAP&evidence=ZAP&evidenceIsRegex=ZAP&methods=ZAP&newLevel=ZAP&parameter=ZAP&parameterIsRegex=ZAP&ruleId=ZAP&url=https%3A%2F%2Fzap.example.com&urlIsRegex=ZAP
Método GET
Parámetros urlIsRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:urlIsRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/testAll/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/testAll/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/testAll/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/testContext/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/testContext/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/testContext/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/action/testGlobal/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/testGlobal/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/action/testGlobal/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/view/alertFilterList/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/view/alertFilterList/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/view/alertFilterList/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/view/alertFilterList/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/view/alertFilterList/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/view/alertFilterList/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/alertFilter/view/globalAlertFilterList/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/view/globalAlertFilterList/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/alertFilter/view/globalAlertFilterList/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/addExcludedParam/override?apikey=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/addExcludedParam/override?apikey=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/addExcludedParam/override?apikey=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/addExcludedParam/override?apikey=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/addExcludedParam/override?apikey=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/addExcludedParam/override?apikey=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/addExcludedParam/override?apikey=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros type
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:type=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/addExcludedParam/override?apikey=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros type
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:type=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/addExcludedParam/override?apikey=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros type
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:type=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/addScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros alertThreshold
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:alertThreshold=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/addScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros alertThreshold
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:alertThreshold=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/addScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros alertThreshold
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:alertThreshold=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/addScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/addScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/addScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/addScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros attackStrength
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:attackStrength=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/addScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros attackStrength
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:attackStrength=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/addScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros attackStrength
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:attackStrength=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/addScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/addScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/addScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/clearExcludedFromScan/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/clearExcludedFromScan/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/clearExcludedFromScan/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/disableAllScanners/override?apikey=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/disableAllScanners/override?apikey=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/disableAllScanners/override?apikey=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/disableAllScanners/override?apikey=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/disableAllScanners/override?apikey=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/disableAllScanners/override?apikey=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/disableScanners/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/disableScanners/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/disableScanners/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/disableScanners/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/disableScanners/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/disableScanners/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/disableScanners/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/disableScanners/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/disableScanners/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/enableAllScanners/override?apikey=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/enableAllScanners/override?apikey=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/enableAllScanners/override?apikey=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/enableAllScanners/override?apikey=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/enableAllScanners/override?apikey=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/enableAllScanners/override?apikey=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/enableScanners/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/enableScanners/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/enableScanners/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/enableScanners/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/enableScanners/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/enableScanners/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/enableScanners/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/enableScanners/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/enableScanners/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/excludeFromScan/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/excludeFromScan/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/excludeFromScan/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/excludeFromScan/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/excludeFromScan/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/excludeFromScan/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/importScanPolicy/override?apikey=ZAP&path=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/importScanPolicy/override?apikey=ZAP&path=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/importScanPolicy/override?apikey=ZAP&path=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/importScanPolicy/override?apikey=ZAP&path=ZAP
Método GET
Parámetros path
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:path=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/importScanPolicy/override?apikey=ZAP&path=ZAP
Método GET
Parámetros path
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:path=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/importScanPolicy/override?apikey=ZAP&path=ZAP
Método GET
Parámetros path
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:path=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/modifyExcludedParam/override?apikey=ZAP&idx=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/modifyExcludedParam/override?apikey=ZAP&idx=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/modifyExcludedParam/override?apikey=ZAP&idx=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/modifyExcludedParam/override?apikey=ZAP&idx=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros idx
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:idx=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/modifyExcludedParam/override?apikey=ZAP&idx=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros idx
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:idx=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/modifyExcludedParam/override?apikey=ZAP&idx=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros idx
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:idx=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/modifyExcludedParam/override?apikey=ZAP&idx=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/modifyExcludedParam/override?apikey=ZAP&idx=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/modifyExcludedParam/override?apikey=ZAP&idx=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/modifyExcludedParam/override?apikey=ZAP&idx=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros type
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:type=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/modifyExcludedParam/override?apikey=ZAP&idx=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros type
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:type=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/modifyExcludedParam/override?apikey=ZAP&idx=ZAP&name=ZAP&type=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros type
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:type=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/pause/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/pause/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/pause/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/pause/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/pause/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/pause/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/pauseAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/pauseAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/pauseAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/removeAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/removeAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/removeAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/removeExcludedParam/override?apikey=ZAP&idx=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/removeExcludedParam/override?apikey=ZAP&idx=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/removeExcludedParam/override?apikey=ZAP&idx=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/removeExcludedParam/override?apikey=ZAP&idx=ZAP
Método GET
Parámetros idx
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:idx=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/removeExcludedParam/override?apikey=ZAP&idx=ZAP
Método GET
Parámetros idx
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:idx=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/removeExcludedParam/override?apikey=ZAP&idx=ZAP
Método GET
Parámetros idx
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:idx=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/removeScan/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/removeScan/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/removeScan/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/removeScan/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/removeScan/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/removeScan/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/removeScanPolicy/override?apikey=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/removeScanPolicy/override?apikey=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/removeScanPolicy/override?apikey=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/removeScanPolicy/override?apikey=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/removeScanPolicy/override?apikey=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/removeScanPolicy/override?apikey=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/resume/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/resume/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/resume/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/resume/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/resume/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/resume/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/resumeAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/resumeAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/resumeAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros inScopeOnly
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:inScopeOnly=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros inScopeOnly
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:inScopeOnly=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros inScopeOnly
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:inScopeOnly=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros method
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:method=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros method
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:method=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros method
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:method=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros postData
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:postData=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros postData
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:postData=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros postData
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:postData=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros recurse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:recurse=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros recurse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:recurse=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros recurse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:recurse=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scan/override?apikey=ZAP&contextId=ZAP&inScopeOnly=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros method
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:method=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros method
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:method=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros method
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:method=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros postData
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:postData=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros postData
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:postData=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros postData
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:postData=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros recurse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:recurse=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros recurse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:recurse=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros recurse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:recurse=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setEnabledPolicies/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setEnabledPolicies/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setEnabledPolicies/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setEnabledPolicies/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setEnabledPolicies/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setEnabledPolicies/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setEnabledPolicies/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setEnabledPolicies/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setEnabledPolicies/override?apikey=ZAP&ids=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionAddQueryParam/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionAddQueryParam/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionAddQueryParam/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionAddQueryParam/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionAddQueryParam/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionAddQueryParam/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionAllowAttackOnStart/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionAllowAttackOnStart/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionAllowAttackOnStart/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionAllowAttackOnStart/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionAllowAttackOnStart/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionAllowAttackOnStart/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionAttackPolicy/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionAttackPolicy/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionAttackPolicy/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionAttackPolicy/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionAttackPolicy/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionAttackPolicy/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionDefaultPolicy/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionDefaultPolicy/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionDefaultPolicy/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionDefaultPolicy/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionDefaultPolicy/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionDefaultPolicy/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionDelayInMs/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionDelayInMs/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionDelayInMs/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionDelayInMs/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionDelayInMs/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionDelayInMs/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionEncodeCookieValues/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionEncodeCookieValues/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionEncodeCookieValues/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionEncodeCookieValues/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionEncodeCookieValues/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionEncodeCookieValues/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionHandleAntiCSRFTokens/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionHandleAntiCSRFTokens/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionHandleAntiCSRFTokens/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionHandleAntiCSRFTokens/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionHandleAntiCSRFTokens/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionHandleAntiCSRFTokens/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionHostPerScan/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionHostPerScan/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionHostPerScan/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionHostPerScan/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionHostPerScan/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionHostPerScan/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionInjectPluginIdInHeader/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionInjectPluginIdInHeader/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionInjectPluginIdInHeader/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionInjectPluginIdInHeader/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionInjectPluginIdInHeader/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionInjectPluginIdInHeader/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionMaxAlertsPerRule/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxAlertsPerRule/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxAlertsPerRule/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionMaxAlertsPerRule/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxAlertsPerRule/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxAlertsPerRule/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionMaxChartTimeInMins/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxChartTimeInMins/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxChartTimeInMins/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionMaxChartTimeInMins/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxChartTimeInMins/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxChartTimeInMins/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionMaxResultsToList/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxResultsToList/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxResultsToList/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionMaxResultsToList/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxResultsToList/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxResultsToList/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionMaxRuleDurationInMins/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxRuleDurationInMins/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxRuleDurationInMins/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionMaxRuleDurationInMins/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxRuleDurationInMins/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxRuleDurationInMins/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionMaxScanDurationInMins/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxScanDurationInMins/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxScanDurationInMins/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionMaxScanDurationInMins/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxScanDurationInMins/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxScanDurationInMins/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionMaxScansInUI/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxScansInUI/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxScansInUI/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionMaxScansInUI/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxScansInUI/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionMaxScansInUI/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionPromptInAttackMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionPromptInAttackMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionPromptInAttackMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionPromptInAttackMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionPromptInAttackMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionPromptInAttackMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionPromptToClearFinishedScans/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionPromptToClearFinishedScans/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionPromptToClearFinishedScans/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionPromptToClearFinishedScans/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionPromptToClearFinishedScans/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionPromptToClearFinishedScans/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionRescanInAttackMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionRescanInAttackMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionRescanInAttackMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionRescanInAttackMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionRescanInAttackMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionRescanInAttackMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionScanHeadersAllRequests/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionScanHeadersAllRequests/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionScanHeadersAllRequests/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionScanHeadersAllRequests/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionScanHeadersAllRequests/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionScanHeadersAllRequests/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionScanNullJsonValues/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionScanNullJsonValues/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionScanNullJsonValues/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionScanNullJsonValues/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionScanNullJsonValues/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionScanNullJsonValues/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionShowAdvancedDialog/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionShowAdvancedDialog/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionShowAdvancedDialog/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionShowAdvancedDialog/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionShowAdvancedDialog/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionShowAdvancedDialog/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionTargetParamsEnabledRPC/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionTargetParamsEnabledRPC/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionTargetParamsEnabledRPC/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionTargetParamsEnabledRPC/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionTargetParamsEnabledRPC/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionTargetParamsEnabledRPC/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionTargetParamsInjectable/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionTargetParamsInjectable/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionTargetParamsInjectable/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionTargetParamsInjectable/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionTargetParamsInjectable/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionTargetParamsInjectable/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionThreadPerHost/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionThreadPerHost/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionThreadPerHost/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setOptionThreadPerHost/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionThreadPerHost/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setOptionThreadPerHost/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setPolicyAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros alertThreshold
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:alertThreshold=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setPolicyAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros alertThreshold
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:alertThreshold=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setPolicyAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros alertThreshold
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:alertThreshold=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setPolicyAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setPolicyAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setPolicyAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setPolicyAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setPolicyAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setPolicyAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setPolicyAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setPolicyAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setPolicyAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setPolicyAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setPolicyAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setPolicyAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setPolicyAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros attackStrength
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:attackStrength=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setPolicyAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros attackStrength
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:attackStrength=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setPolicyAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros attackStrength
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:attackStrength=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setPolicyAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setPolicyAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setPolicyAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setPolicyAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setPolicyAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setPolicyAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros alertThreshold
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:alertThreshold=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros alertThreshold
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:alertThreshold=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros alertThreshold
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:alertThreshold=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setScannerAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setScannerAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setScannerAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setScannerAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros attackStrength
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:attackStrength=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setScannerAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros attackStrength
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:attackStrength=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setScannerAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros attackStrength
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:attackStrength=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setScannerAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setScannerAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setScannerAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/setScannerAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setScannerAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/setScannerAttackStrength/override?apikey=ZAP&attackStrength=ZAP&id=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/skipScanner/override?apikey=ZAP&scanId=ZAP&scannerId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/skipScanner/override?apikey=ZAP&scanId=ZAP&scannerId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/skipScanner/override?apikey=ZAP&scanId=ZAP&scannerId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/skipScanner/override?apikey=ZAP&scanId=ZAP&scannerId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/skipScanner/override?apikey=ZAP&scanId=ZAP&scannerId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/skipScanner/override?apikey=ZAP&scanId=ZAP&scannerId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/skipScanner/override?apikey=ZAP&scanId=ZAP&scannerId=ZAP
Método GET
Parámetros scannerId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scannerId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/skipScanner/override?apikey=ZAP&scanId=ZAP&scannerId=ZAP
Método GET
Parámetros scannerId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scannerId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/skipScanner/override?apikey=ZAP&scanId=ZAP&scannerId=ZAP
Método GET
Parámetros scannerId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scannerId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/stop/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/stop/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/stop/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/stop/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/stop/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/stop/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/stopAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/stopAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/stopAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/updateScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros alertThreshold
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:alertThreshold=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/updateScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros alertThreshold
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:alertThreshold=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/updateScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros alertThreshold
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:alertThreshold=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/updateScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/updateScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/updateScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/updateScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros attackStrength
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:attackStrength=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/updateScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros attackStrength
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:attackStrength=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/updateScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros attackStrength
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:attackStrength=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/action/updateScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/updateScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/action/updateScanPolicy/override?alertThreshold=ZAP&apikey=ZAP&attackStrength=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/alertsIds/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/alertsIds/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/alertsIds/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/alertsIds/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/alertsIds/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/alertsIds/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/attackModeQueue/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/attackModeQueue/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/attackModeQueue/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/excludedFromScan/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/excludedFromScan/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/excludedFromScan/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/excludedParams/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/excludedParams/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/excludedParams/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/excludedParamTypes/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/excludedParamTypes/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/excludedParamTypes/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/messagesIds/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/messagesIds/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/messagesIds/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/messagesIds/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/messagesIds/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/messagesIds/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionAddQueryParam/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionAddQueryParam/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionAddQueryParam/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionAllowAttackOnStart/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionAllowAttackOnStart/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionAllowAttackOnStart/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionAttackPolicy/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionAttackPolicy/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionAttackPolicy/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionDefaultPolicy/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionDefaultPolicy/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionDefaultPolicy/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionDelayInMs/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionDelayInMs/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionDelayInMs/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionEncodeCookieValues/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionEncodeCookieValues/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionEncodeCookieValues/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionExcludedParamList/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionExcludedParamList/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionExcludedParamList/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionHandleAntiCSRFTokens/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionHandleAntiCSRFTokens/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionHandleAntiCSRFTokens/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionHostPerScan/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionHostPerScan/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionHostPerScan/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionInjectPluginIdInHeader/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionInjectPluginIdInHeader/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionInjectPluginIdInHeader/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionMaxAlertsPerRule/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionMaxAlertsPerRule/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionMaxAlertsPerRule/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionMaxChartTimeInMins/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionMaxChartTimeInMins/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionMaxChartTimeInMins/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionMaxResultsToList/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionMaxResultsToList/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionMaxResultsToList/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionMaxRuleDurationInMins/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionMaxRuleDurationInMins/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionMaxRuleDurationInMins/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionMaxScanDurationInMins/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionMaxScanDurationInMins/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionMaxScanDurationInMins/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionMaxScansInUI/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionMaxScansInUI/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionMaxScansInUI/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionPromptInAttackMode/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionPromptInAttackMode/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionPromptInAttackMode/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionPromptToClearFinishedScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionPromptToClearFinishedScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionPromptToClearFinishedScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionRescanInAttackMode/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionRescanInAttackMode/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionRescanInAttackMode/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionScanHeadersAllRequests/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionScanHeadersAllRequests/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionScanHeadersAllRequests/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionScanNullJsonValues/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionScanNullJsonValues/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionScanNullJsonValues/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionShowAdvancedDialog/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionShowAdvancedDialog/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionShowAdvancedDialog/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionTargetParamsEnabledRPC/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionTargetParamsEnabledRPC/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionTargetParamsEnabledRPC/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionTargetParamsInjectable/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionTargetParamsInjectable/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionTargetParamsInjectable/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/optionThreadPerHost/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionThreadPerHost/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/optionThreadPerHost/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/policies/override?apikey=ZAP&policyId=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/policies/override?apikey=ZAP&policyId=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/policies/override?apikey=ZAP&policyId=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/policies/override?apikey=ZAP&policyId=ZAP&scanPolicyName=ZAP
Método GET
Parámetros policyId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:policyId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/policies/override?apikey=ZAP&policyId=ZAP&scanPolicyName=ZAP
Método GET
Parámetros policyId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:policyId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/policies/override?apikey=ZAP&policyId=ZAP&scanPolicyName=ZAP
Método GET
Parámetros policyId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:policyId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/policies/override?apikey=ZAP&policyId=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/policies/override?apikey=ZAP&policyId=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/policies/override?apikey=ZAP&policyId=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/scanners/override?apikey=ZAP&policyId=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/scanners/override?apikey=ZAP&policyId=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/scanners/override?apikey=ZAP&policyId=ZAP&scanPolicyName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/scanners/override?apikey=ZAP&policyId=ZAP&scanPolicyName=ZAP
Método GET
Parámetros policyId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:policyId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/scanners/override?apikey=ZAP&policyId=ZAP&scanPolicyName=ZAP
Método GET
Parámetros policyId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:policyId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/scanners/override?apikey=ZAP&policyId=ZAP&scanPolicyName=ZAP
Método GET
Parámetros policyId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:policyId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/scanners/override?apikey=ZAP&policyId=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/scanners/override?apikey=ZAP&policyId=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/scanners/override?apikey=ZAP&policyId=ZAP&scanPolicyName=ZAP
Método GET
Parámetros scanPolicyName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanPolicyName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/scanPolicyNames/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/scanPolicyNames/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/scanPolicyNames/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/scanProgress/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/scanProgress/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/scanProgress/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/scanProgress/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/scanProgress/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/scanProgress/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/scans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/scans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/scans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/status/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/status/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/status/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ascan/view/status/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/status/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ascan/view/status/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authentication/action/setAuthenticationMethod/override?apikey=ZAP&authMethodConfigParams=ZAP&authMethodName=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/action/setAuthenticationMethod/override?apikey=ZAP&authMethodConfigParams=ZAP&authMethodName=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/action/setAuthenticationMethod/override?apikey=ZAP&authMethodConfigParams=ZAP&authMethodName=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authentication/action/setAuthenticationMethod/override?apikey=ZAP&authMethodConfigParams=ZAP&authMethodName=ZAP&contextId=ZAP
Método GET
Parámetros authMethodConfigParams
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:authMethodConfigParams=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/action/setAuthenticationMethod/override?apikey=ZAP&authMethodConfigParams=ZAP&authMethodName=ZAP&contextId=ZAP
Método GET
Parámetros authMethodConfigParams
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:authMethodConfigParams=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/action/setAuthenticationMethod/override?apikey=ZAP&authMethodConfigParams=ZAP&authMethodName=ZAP&contextId=ZAP
Método GET
Parámetros authMethodConfigParams
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:authMethodConfigParams=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authentication/action/setAuthenticationMethod/override?apikey=ZAP&authMethodConfigParams=ZAP&authMethodName=ZAP&contextId=ZAP
Método GET
Parámetros authMethodName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:authMethodName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/action/setAuthenticationMethod/override?apikey=ZAP&authMethodConfigParams=ZAP&authMethodName=ZAP&contextId=ZAP
Método GET
Parámetros authMethodName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:authMethodName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/action/setAuthenticationMethod/override?apikey=ZAP&authMethodConfigParams=ZAP&authMethodName=ZAP&contextId=ZAP
Método GET
Parámetros authMethodName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:authMethodName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authentication/action/setAuthenticationMethod/override?apikey=ZAP&authMethodConfigParams=ZAP&authMethodName=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/action/setAuthenticationMethod/override?apikey=ZAP&authMethodConfigParams=ZAP&authMethodName=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/action/setAuthenticationMethod/override?apikey=ZAP&authMethodConfigParams=ZAP&authMethodName=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authentication/action/setLoggedInIndicator/override?apikey=ZAP&contextId=ZAP&loggedInIndicatorRegex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/action/setLoggedInIndicator/override?apikey=ZAP&contextId=ZAP&loggedInIndicatorRegex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/action/setLoggedInIndicator/override?apikey=ZAP&contextId=ZAP&loggedInIndicatorRegex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authentication/action/setLoggedInIndicator/override?apikey=ZAP&contextId=ZAP&loggedInIndicatorRegex=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/action/setLoggedInIndicator/override?apikey=ZAP&contextId=ZAP&loggedInIndicatorRegex=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/action/setLoggedInIndicator/override?apikey=ZAP&contextId=ZAP&loggedInIndicatorRegex=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authentication/action/setLoggedInIndicator/override?apikey=ZAP&contextId=ZAP&loggedInIndicatorRegex=ZAP
Método GET
Parámetros loggedInIndicatorRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:loggedInIndicatorRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/action/setLoggedInIndicator/override?apikey=ZAP&contextId=ZAP&loggedInIndicatorRegex=ZAP
Método GET
Parámetros loggedInIndicatorRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:loggedInIndicatorRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/action/setLoggedInIndicator/override?apikey=ZAP&contextId=ZAP&loggedInIndicatorRegex=ZAP
Método GET
Parámetros loggedInIndicatorRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:loggedInIndicatorRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authentication/action/setLoggedOutIndicator/override?apikey=ZAP&contextId=ZAP&loggedOutIndicatorRegex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/action/setLoggedOutIndicator/override?apikey=ZAP&contextId=ZAP&loggedOutIndicatorRegex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/action/setLoggedOutIndicator/override?apikey=ZAP&contextId=ZAP&loggedOutIndicatorRegex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authentication/action/setLoggedOutIndicator/override?apikey=ZAP&contextId=ZAP&loggedOutIndicatorRegex=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/action/setLoggedOutIndicator/override?apikey=ZAP&contextId=ZAP&loggedOutIndicatorRegex=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/action/setLoggedOutIndicator/override?apikey=ZAP&contextId=ZAP&loggedOutIndicatorRegex=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authentication/action/setLoggedOutIndicator/override?apikey=ZAP&contextId=ZAP&loggedOutIndicatorRegex=ZAP
Método GET
Parámetros loggedOutIndicatorRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:loggedOutIndicatorRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/action/setLoggedOutIndicator/override?apikey=ZAP&contextId=ZAP&loggedOutIndicatorRegex=ZAP
Método GET
Parámetros loggedOutIndicatorRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:loggedOutIndicatorRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/action/setLoggedOutIndicator/override?apikey=ZAP&contextId=ZAP&loggedOutIndicatorRegex=ZAP
Método GET
Parámetros loggedOutIndicatorRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:loggedOutIndicatorRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authentication/view/getAuthenticationMethod/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/view/getAuthenticationMethod/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/view/getAuthenticationMethod/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authentication/view/getAuthenticationMethod/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/view/getAuthenticationMethod/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/view/getAuthenticationMethod/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authentication/view/getAuthenticationMethodConfigParams/override?apikey=ZAP&authMethodName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/view/getAuthenticationMethodConfigParams/override?apikey=ZAP&authMethodName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/view/getAuthenticationMethodConfigParams/override?apikey=ZAP&authMethodName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authentication/view/getAuthenticationMethodConfigParams/override?apikey=ZAP&authMethodName=ZAP
Método GET
Parámetros authMethodName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:authMethodName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/view/getAuthenticationMethodConfigParams/override?apikey=ZAP&authMethodName=ZAP
Método GET
Parámetros authMethodName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:authMethodName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/view/getAuthenticationMethodConfigParams/override?apikey=ZAP&authMethodName=ZAP
Método GET
Parámetros authMethodName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:authMethodName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authentication/view/getLoggedInIndicator/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/view/getLoggedInIndicator/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/view/getLoggedInIndicator/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authentication/view/getLoggedInIndicator/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/view/getLoggedInIndicator/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/view/getLoggedInIndicator/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authentication/view/getLoggedOutIndicator/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/view/getLoggedOutIndicator/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/view/getLoggedOutIndicator/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authentication/view/getLoggedOutIndicator/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/view/getLoggedOutIndicator/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/view/getLoggedOutIndicator/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authentication/view/getSupportedAuthenticationMethods/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/view/getSupportedAuthenticationMethods/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authentication/view/getSupportedAuthenticationMethods/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authorization/action/setBasicAuthorizationDetectionMethod/override?apikey=ZAP&bodyRegex=ZAP&contextId=ZAP&headerRegex=ZAP&logicalOperator=ZAP&statusCode=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authorization/action/setBasicAuthorizationDetectionMethod/override?apikey=ZAP&bodyRegex=ZAP&contextId=ZAP&headerRegex=ZAP&logicalOperator=ZAP&statusCode=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authorization/action/setBasicAuthorizationDetectionMethod/override?apikey=ZAP&bodyRegex=ZAP&contextId=ZAP&headerRegex=ZAP&logicalOperator=ZAP&statusCode=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authorization/action/setBasicAuthorizationDetectionMethod/override?apikey=ZAP&bodyRegex=ZAP&contextId=ZAP&headerRegex=ZAP&logicalOperator=ZAP&statusCode=ZAP
Método GET
Parámetros bodyRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:bodyRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authorization/action/setBasicAuthorizationDetectionMethod/override?apikey=ZAP&bodyRegex=ZAP&contextId=ZAP&headerRegex=ZAP&logicalOperator=ZAP&statusCode=ZAP
Método GET
Parámetros bodyRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:bodyRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authorization/action/setBasicAuthorizationDetectionMethod/override?apikey=ZAP&bodyRegex=ZAP&contextId=ZAP&headerRegex=ZAP&logicalOperator=ZAP&statusCode=ZAP
Método GET
Parámetros bodyRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:bodyRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authorization/action/setBasicAuthorizationDetectionMethod/override?apikey=ZAP&bodyRegex=ZAP&contextId=ZAP&headerRegex=ZAP&logicalOperator=ZAP&statusCode=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authorization/action/setBasicAuthorizationDetectionMethod/override?apikey=ZAP&bodyRegex=ZAP&contextId=ZAP&headerRegex=ZAP&logicalOperator=ZAP&statusCode=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authorization/action/setBasicAuthorizationDetectionMethod/override?apikey=ZAP&bodyRegex=ZAP&contextId=ZAP&headerRegex=ZAP&logicalOperator=ZAP&statusCode=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authorization/action/setBasicAuthorizationDetectionMethod/override?apikey=ZAP&bodyRegex=ZAP&contextId=ZAP&headerRegex=ZAP&logicalOperator=ZAP&statusCode=ZAP
Método GET
Parámetros headerRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:headerRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authorization/action/setBasicAuthorizationDetectionMethod/override?apikey=ZAP&bodyRegex=ZAP&contextId=ZAP&headerRegex=ZAP&logicalOperator=ZAP&statusCode=ZAP
Método GET
Parámetros headerRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:headerRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authorization/action/setBasicAuthorizationDetectionMethod/override?apikey=ZAP&bodyRegex=ZAP&contextId=ZAP&headerRegex=ZAP&logicalOperator=ZAP&statusCode=ZAP
Método GET
Parámetros headerRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:headerRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authorization/action/setBasicAuthorizationDetectionMethod/override?apikey=ZAP&bodyRegex=ZAP&contextId=ZAP&headerRegex=ZAP&logicalOperator=ZAP&statusCode=ZAP
Método GET
Parámetros logicalOperator
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:logicalOperator=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authorization/action/setBasicAuthorizationDetectionMethod/override?apikey=ZAP&bodyRegex=ZAP&contextId=ZAP&headerRegex=ZAP&logicalOperator=ZAP&statusCode=ZAP
Método GET
Parámetros logicalOperator
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:logicalOperator=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authorization/action/setBasicAuthorizationDetectionMethod/override?apikey=ZAP&bodyRegex=ZAP&contextId=ZAP&headerRegex=ZAP&logicalOperator=ZAP&statusCode=ZAP
Método GET
Parámetros logicalOperator
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:logicalOperator=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authorization/action/setBasicAuthorizationDetectionMethod/override?apikey=ZAP&bodyRegex=ZAP&contextId=ZAP&headerRegex=ZAP&logicalOperator=ZAP&statusCode=ZAP
Método GET
Parámetros statusCode
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:statusCode=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authorization/action/setBasicAuthorizationDetectionMethod/override?apikey=ZAP&bodyRegex=ZAP&contextId=ZAP&headerRegex=ZAP&logicalOperator=ZAP&statusCode=ZAP
Método GET
Parámetros statusCode
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:statusCode=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authorization/action/setBasicAuthorizationDetectionMethod/override?apikey=ZAP&bodyRegex=ZAP&contextId=ZAP&headerRegex=ZAP&logicalOperator=ZAP&statusCode=ZAP
Método GET
Parámetros statusCode
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:statusCode=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authorization/view/getAuthorizationDetectionMethod/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authorization/view/getAuthorizationDetectionMethod/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authorization/view/getAuthorizationDetectionMethod/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/authorization/view/getAuthorizationDetectionMethod/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authorization/view/getAuthorizationDetectionMethod/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/authorization/view/getAuthorizationDetectionMethod/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/automation/action/endDelayJob/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/automation/action/endDelayJob/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/automation/action/endDelayJob/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/automation/action/runPlan/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/automation/action/runPlan/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/automation/action/runPlan/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/automation/action/runPlan/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/automation/action/runPlan/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/automation/action/runPlan/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/automation/view/planProgress/override?apikey=ZAP&planId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/automation/view/planProgress/override?apikey=ZAP&planId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/automation/view/planProgress/override?apikey=ZAP&planId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/automation/view/planProgress/override?apikey=ZAP&planId=ZAP
Método GET
Parámetros planId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:planId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/automation/view/planProgress/override?apikey=ZAP&planId=ZAP
Método GET
Parámetros planId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:planId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/automation/view/planProgress/override?apikey=ZAP&planId=ZAP
Método GET
Parámetros planId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:planId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/action/downloadLatestRelease/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/downloadLatestRelease/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/downloadLatestRelease/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/action/installAddon/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/installAddon/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/installAddon/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/action/installAddon/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/installAddon/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/installAddon/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/action/setOptionCheckAddonUpdates/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionCheckAddonUpdates/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionCheckAddonUpdates/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/action/setOptionCheckAddonUpdates/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionCheckAddonUpdates/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionCheckAddonUpdates/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/action/setOptionCheckOnStart/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionCheckOnStart/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionCheckOnStart/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/action/setOptionCheckOnStart/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionCheckOnStart/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionCheckOnStart/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/action/setOptionDownloadNewRelease/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionDownloadNewRelease/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionDownloadNewRelease/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/action/setOptionDownloadNewRelease/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionDownloadNewRelease/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionDownloadNewRelease/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/action/setOptionInstallAddonUpdates/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionInstallAddonUpdates/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionInstallAddonUpdates/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/action/setOptionInstallAddonUpdates/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionInstallAddonUpdates/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionInstallAddonUpdates/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/action/setOptionInstallScannerRules/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionInstallScannerRules/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionInstallScannerRules/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/action/setOptionInstallScannerRules/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionInstallScannerRules/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionInstallScannerRules/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportAlphaAddons/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportAlphaAddons/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportAlphaAddons/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportAlphaAddons/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportAlphaAddons/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportAlphaAddons/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportBetaAddons/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportBetaAddons/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportBetaAddons/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportBetaAddons/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportBetaAddons/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportBetaAddons/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportReleaseAddons/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportReleaseAddons/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportReleaseAddons/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportReleaseAddons/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportReleaseAddons/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/setOptionReportReleaseAddons/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/action/uninstallAddon/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/uninstallAddon/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/uninstallAddon/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/action/uninstallAddon/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/uninstallAddon/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/action/uninstallAddon/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/view/installedAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/installedAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/installedAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/view/isLatestVersion/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/isLatestVersion/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/isLatestVersion/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/view/latestVersionNumber/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/latestVersionNumber/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/latestVersionNumber/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/view/localAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/localAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/localAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/view/marketplaceAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/marketplaceAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/marketplaceAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/view/newAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/newAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/newAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/view/optionAddonDirectories/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionAddonDirectories/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionAddonDirectories/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/view/optionCheckAddonUpdates/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionCheckAddonUpdates/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionCheckAddonUpdates/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/view/optionCheckOnStart/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionCheckOnStart/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionCheckOnStart/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/view/optionDayLastChecked/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionDayLastChecked/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionDayLastChecked/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/view/optionDayLastInstallWarned/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionDayLastInstallWarned/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionDayLastInstallWarned/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/view/optionDayLastUpdateWarned/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionDayLastUpdateWarned/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionDayLastUpdateWarned/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/view/optionDownloadDirectory/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionDownloadDirectory/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionDownloadDirectory/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/view/optionDownloadNewRelease/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionDownloadNewRelease/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionDownloadNewRelease/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/view/optionInstallAddonUpdates/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionInstallAddonUpdates/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionInstallAddonUpdates/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/view/optionInstallScannerRules/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionInstallScannerRules/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionInstallScannerRules/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/view/optionReportAlphaAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionReportAlphaAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionReportAlphaAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/view/optionReportBetaAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionReportBetaAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionReportBetaAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/view/optionReportReleaseAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionReportReleaseAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/optionReportReleaseAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/autoupdate/view/updatedAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/updatedAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/autoupdate/view/updatedAddons/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/action/addHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/addHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/addHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/action/addHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros ignorecase
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:ignorecase=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/addHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros ignorecase
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:ignorecase=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/addHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros ignorecase
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:ignorecase=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/action/addHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros inverse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:inverse=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/addHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros inverse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:inverse=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/addHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros inverse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:inverse=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/action/addHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros location
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:location=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/addHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros location
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:location=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/addHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros location
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:location=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/action/addHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros match
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:match=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/addHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros match
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:match=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/addHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros match
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:match=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/action/addHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros string
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:string=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/addHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros string
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:string=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/addHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros string
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:string=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/action/break/override?apikey=ZAP&scope=ZAP&state=Oklahoma&type=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/break/override?apikey=ZAP&scope=ZAP&state=Oklahoma&type=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/break/override?apikey=ZAP&scope=ZAP&state=Oklahoma&type=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/action/break/override?apikey=ZAP&scope=ZAP&state=Oklahoma&type=ZAP
Método GET
Parámetros scope
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scope=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/break/override?apikey=ZAP&scope=ZAP&state=Oklahoma&type=ZAP
Método GET
Parámetros scope
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scope=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/break/override?apikey=ZAP&scope=ZAP&state=Oklahoma&type=ZAP
Método GET
Parámetros scope
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scope=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/action/break/override?apikey=ZAP&scope=ZAP&state=Oklahoma&type=ZAP
Método GET
Parámetros type
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:type=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/break/override?apikey=ZAP&scope=ZAP&state=Oklahoma&type=ZAP
Método GET
Parámetros type
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:type=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/break/override?apikey=ZAP&scope=ZAP&state=Oklahoma&type=ZAP
Método GET
Parámetros type
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:type=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/action/continue/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/continue/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/continue/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/action/drop/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/drop/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/drop/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/action/removeHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/removeHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/removeHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/action/removeHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros ignorecase
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:ignorecase=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/removeHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros ignorecase
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:ignorecase=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/removeHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros ignorecase
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:ignorecase=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/action/removeHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros inverse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:inverse=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/removeHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros inverse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:inverse=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/removeHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros inverse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:inverse=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/action/removeHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros location
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:location=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/removeHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros location
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:location=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/removeHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros location
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:location=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/action/removeHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros match
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:match=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/removeHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros match
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:match=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/removeHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros match
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:match=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/action/removeHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros string
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:string=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/removeHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros string
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:string=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/removeHttpBreakpoint/override?apikey=ZAP&ignorecase=ZAP&inverse=ZAP&location=ZAP&match=ZAP&string=ZAP
Método GET
Parámetros string
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:string=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/action/setHttpMessage/override?apikey=ZAP&httpBody=ZAP&httpHeader=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/setHttpMessage/override?apikey=ZAP&httpBody=ZAP&httpHeader=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/setHttpMessage/override?apikey=ZAP&httpBody=ZAP&httpHeader=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/action/setHttpMessage/override?apikey=ZAP&httpBody=ZAP&httpHeader=ZAP
Método GET
Parámetros httpBody
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:httpBody=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/setHttpMessage/override?apikey=ZAP&httpBody=ZAP&httpHeader=ZAP
Método GET
Parámetros httpBody
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:httpBody=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/setHttpMessage/override?apikey=ZAP&httpBody=ZAP&httpHeader=ZAP
Método GET
Parámetros httpBody
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:httpBody=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/action/setHttpMessage/override?apikey=ZAP&httpBody=ZAP&httpHeader=ZAP
Método GET
Parámetros httpHeader
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:httpHeader=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/setHttpMessage/override?apikey=ZAP&httpBody=ZAP&httpHeader=ZAP
Método GET
Parámetros httpHeader
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:httpHeader=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/setHttpMessage/override?apikey=ZAP&httpBody=ZAP&httpHeader=ZAP
Método GET
Parámetros httpHeader
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:httpHeader=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/action/step/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/step/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/action/step/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/pconn/waitForHttpBreak/override?apikey=ZAP&keepalive=ZAP&poll=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/pconn/waitForHttpBreak/override?apikey=ZAP&keepalive=ZAP&poll=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/pconn/waitForHttpBreak/override?apikey=ZAP&keepalive=ZAP&poll=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/pconn/waitForHttpBreak/override?apikey=ZAP&keepalive=ZAP&poll=ZAP
Método GET
Parámetros keepalive
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:keepalive=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/pconn/waitForHttpBreak/override?apikey=ZAP&keepalive=ZAP&poll=ZAP
Método GET
Parámetros keepalive
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:keepalive=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/pconn/waitForHttpBreak/override?apikey=ZAP&keepalive=ZAP&poll=ZAP
Método GET
Parámetros keepalive
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:keepalive=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/pconn/waitForHttpBreak/override?apikey=ZAP&keepalive=ZAP&poll=ZAP
Método GET
Parámetros poll
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:poll=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/pconn/waitForHttpBreak/override?apikey=ZAP&keepalive=ZAP&poll=ZAP
Método GET
Parámetros poll
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:poll=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/pconn/waitForHttpBreak/override?apikey=ZAP&keepalive=ZAP&poll=ZAP
Método GET
Parámetros poll
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:poll=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/view/httpMessage/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/view/httpMessage/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/view/httpMessage/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/view/isBreakAll/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/view/isBreakAll/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/view/isBreakAll/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/view/isBreakRequest/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/view/isBreakRequest/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/view/isBreakRequest/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/break/view/isBreakResponse/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/view/isBreakResponse/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/break/view/isBreakResponse/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/client/action/exportClientMap/override?apikey=ZAP&pathYaml=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/client/action/exportClientMap/override?apikey=ZAP&pathYaml=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/client/action/exportClientMap/override?apikey=ZAP&pathYaml=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/client/action/exportClientMap/override?apikey=ZAP&pathYaml=ZAP
Método GET
Parámetros pathYaml
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:pathYaml=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/client/action/exportClientMap/override?apikey=ZAP&pathYaml=ZAP
Método GET
Parámetros pathYaml
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:pathYaml=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/client/action/exportClientMap/override?apikey=ZAP&pathYaml=ZAP
Método GET
Parámetros pathYaml
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:pathYaml=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/client/action/reportEvent/override?apikey=ZAP&eventJson=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/client/action/reportEvent/override?apikey=ZAP&eventJson=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/client/action/reportEvent/override?apikey=ZAP&eventJson=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/client/action/reportEvent/override?apikey=ZAP&eventJson=ZAP
Método GET
Parámetros eventJson
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:eventJson=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/client/action/reportEvent/override?apikey=ZAP&eventJson=ZAP
Método GET
Parámetros eventJson
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:eventJson=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/client/action/reportEvent/override?apikey=ZAP&eventJson=ZAP
Método GET
Parámetros eventJson
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:eventJson=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/client/action/reportObject/override?apikey=ZAP&objectJson=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/client/action/reportObject/override?apikey=ZAP&objectJson=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/client/action/reportObject/override?apikey=ZAP&objectJson=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/client/action/reportObject/override?apikey=ZAP&objectJson=ZAP
Método GET
Parámetros objectJson
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:objectJson=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/client/action/reportObject/override?apikey=ZAP&objectJson=ZAP
Método GET
Parámetros objectJson
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:objectJson=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/client/action/reportObject/override?apikey=ZAP&objectJson=ZAP
Método GET
Parámetros objectJson
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:objectJson=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/client/action/reportZestScript/override?apikey=ZAP&scriptJson=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/client/action/reportZestScript/override?apikey=ZAP&scriptJson=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/client/action/reportZestScript/override?apikey=ZAP&scriptJson=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/client/action/reportZestScript/override?apikey=ZAP&scriptJson=ZAP
Método GET
Parámetros scriptJson
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scriptJson=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/client/action/reportZestScript/override?apikey=ZAP&scriptJson=ZAP
Método GET
Parámetros scriptJson
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scriptJson=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/client/action/reportZestScript/override?apikey=ZAP&scriptJson=ZAP
Método GET
Parámetros scriptJson
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scriptJson=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/client/action/reportZestStatement/override?apikey=ZAP&statementJson=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/client/action/reportZestStatement/override?apikey=ZAP&statementJson=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/client/action/reportZestStatement/override?apikey=ZAP&statementJson=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/client/action/reportZestStatement/override?apikey=ZAP&statementJson=ZAP
Método GET
Parámetros statementJson
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:statementJson=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/client/action/reportZestStatement/override?apikey=ZAP&statementJson=ZAP
Método GET
Parámetros statementJson
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:statementJson=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/client/action/reportZestStatement/override?apikey=ZAP&statementJson=ZAP
Método GET
Parámetros statementJson
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:statementJson=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/clientSpider/action/scan/override?apikey=ZAP&browser=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/clientSpider/action/scan/override?apikey=ZAP&browser=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/clientSpider/action/scan/override?apikey=ZAP&browser=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/clientSpider/action/scan/override?apikey=ZAP&browser=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros browser
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:browser=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/clientSpider/action/scan/override?apikey=ZAP&browser=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros browser
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:browser=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/clientSpider/action/scan/override?apikey=ZAP&browser=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros browser
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:browser=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/clientSpider/action/scan/override?apikey=ZAP&browser=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/clientSpider/action/scan/override?apikey=ZAP&browser=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/clientSpider/action/scan/override?apikey=ZAP&browser=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/clientSpider/action/scan/override?apikey=ZAP&browser=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros subtreeOnly
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:subtreeOnly=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/clientSpider/action/scan/override?apikey=ZAP&browser=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros subtreeOnly
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:subtreeOnly=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/clientSpider/action/scan/override?apikey=ZAP&browser=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros subtreeOnly
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:subtreeOnly=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/clientSpider/action/scan/override?apikey=ZAP&browser=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros userName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:userName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/clientSpider/action/scan/override?apikey=ZAP&browser=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros userName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:userName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/clientSpider/action/scan/override?apikey=ZAP&browser=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros userName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:userName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/clientSpider/action/stop/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/clientSpider/action/stop/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/clientSpider/action/stop/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/clientSpider/action/stop/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/clientSpider/action/stop/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/clientSpider/action/stop/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/clientSpider/view/status/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/clientSpider/view/status/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/clientSpider/view/status/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/clientSpider/view/status/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/clientSpider/view/status/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/clientSpider/view/status/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/excludeAllContextTechnologies/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/excludeAllContextTechnologies/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/excludeAllContextTechnologies/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/excludeAllContextTechnologies/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/excludeAllContextTechnologies/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/excludeAllContextTechnologies/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/excludeContextTechnologies/override?apikey=ZAP&contextName=ZAP&technologyNames=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/excludeContextTechnologies/override?apikey=ZAP&contextName=ZAP&technologyNames=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/excludeContextTechnologies/override?apikey=ZAP&contextName=ZAP&technologyNames=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/excludeContextTechnologies/override?apikey=ZAP&contextName=ZAP&technologyNames=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/excludeContextTechnologies/override?apikey=ZAP&contextName=ZAP&technologyNames=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/excludeContextTechnologies/override?apikey=ZAP&contextName=ZAP&technologyNames=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/excludeContextTechnologies/override?apikey=ZAP&contextName=ZAP&technologyNames=ZAP
Método GET
Parámetros technologyNames
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:technologyNames=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/excludeContextTechnologies/override?apikey=ZAP&contextName=ZAP&technologyNames=ZAP
Método GET
Parámetros technologyNames
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:technologyNames=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/excludeContextTechnologies/override?apikey=ZAP&contextName=ZAP&technologyNames=ZAP
Método GET
Parámetros technologyNames
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:technologyNames=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/excludeFromContext/override?apikey=ZAP&contextName=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/excludeFromContext/override?apikey=ZAP&contextName=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/excludeFromContext/override?apikey=ZAP&contextName=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/excludeFromContext/override?apikey=ZAP&contextName=ZAP&regex=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/excludeFromContext/override?apikey=ZAP&contextName=ZAP&regex=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/excludeFromContext/override?apikey=ZAP&contextName=ZAP&regex=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/excludeFromContext/override?apikey=ZAP&contextName=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/excludeFromContext/override?apikey=ZAP&contextName=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/excludeFromContext/override?apikey=ZAP&contextName=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/exportContext/override?apikey=ZAP&contextFile=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/exportContext/override?apikey=ZAP&contextFile=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/exportContext/override?apikey=ZAP&contextFile=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/exportContext/override?apikey=ZAP&contextFile=ZAP&contextName=ZAP
Método GET
Parámetros contextFile
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextFile=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/exportContext/override?apikey=ZAP&contextFile=ZAP&contextName=ZAP
Método GET
Parámetros contextFile
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextFile=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/exportContext/override?apikey=ZAP&contextFile=ZAP&contextName=ZAP
Método GET
Parámetros contextFile
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextFile=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/exportContext/override?apikey=ZAP&contextFile=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/exportContext/override?apikey=ZAP&contextFile=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/exportContext/override?apikey=ZAP&contextFile=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/importContext/override?apikey=ZAP&contextFile=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/importContext/override?apikey=ZAP&contextFile=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/importContext/override?apikey=ZAP&contextFile=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/importContext/override?apikey=ZAP&contextFile=ZAP
Método GET
Parámetros contextFile
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextFile=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/importContext/override?apikey=ZAP&contextFile=ZAP
Método GET
Parámetros contextFile
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextFile=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/importContext/override?apikey=ZAP&contextFile=ZAP
Método GET
Parámetros contextFile
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextFile=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/includeAllContextTechnologies/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/includeAllContextTechnologies/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/includeAllContextTechnologies/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/includeAllContextTechnologies/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/includeAllContextTechnologies/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/includeAllContextTechnologies/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/includeContextTechnologies/override?apikey=ZAP&contextName=ZAP&technologyNames=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/includeContextTechnologies/override?apikey=ZAP&contextName=ZAP&technologyNames=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/includeContextTechnologies/override?apikey=ZAP&contextName=ZAP&technologyNames=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/includeContextTechnologies/override?apikey=ZAP&contextName=ZAP&technologyNames=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/includeContextTechnologies/override?apikey=ZAP&contextName=ZAP&technologyNames=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/includeContextTechnologies/override?apikey=ZAP&contextName=ZAP&technologyNames=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/includeContextTechnologies/override?apikey=ZAP&contextName=ZAP&technologyNames=ZAP
Método GET
Parámetros technologyNames
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:technologyNames=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/includeContextTechnologies/override?apikey=ZAP&contextName=ZAP&technologyNames=ZAP
Método GET
Parámetros technologyNames
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:technologyNames=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/includeContextTechnologies/override?apikey=ZAP&contextName=ZAP&technologyNames=ZAP
Método GET
Parámetros technologyNames
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:technologyNames=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/includeInContext/override?apikey=ZAP&contextName=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/includeInContext/override?apikey=ZAP&contextName=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/includeInContext/override?apikey=ZAP&contextName=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/includeInContext/override?apikey=ZAP&contextName=ZAP&regex=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/includeInContext/override?apikey=ZAP&contextName=ZAP&regex=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/includeInContext/override?apikey=ZAP&contextName=ZAP&regex=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/includeInContext/override?apikey=ZAP&contextName=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/includeInContext/override?apikey=ZAP&contextName=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/includeInContext/override?apikey=ZAP&contextName=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/newContext/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/newContext/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/newContext/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/newContext/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/newContext/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/newContext/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/removeContext/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/removeContext/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/removeContext/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/removeContext/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/removeContext/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/removeContext/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros checkingStrategy
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:checkingStrategy=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros checkingStrategy
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:checkingStrategy=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros checkingStrategy
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:checkingStrategy=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros pollData
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:pollData=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros pollData
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:pollData=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros pollData
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:pollData=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros pollFrequency
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:pollFrequency=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros pollFrequency
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:pollFrequency=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros pollFrequency
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:pollFrequency=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros pollFrequencyUnits
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:pollFrequencyUnits=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros pollFrequencyUnits
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:pollFrequencyUnits=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros pollFrequencyUnits
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:pollFrequencyUnits=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros pollHeaders
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:pollHeaders=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros pollHeaders
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:pollHeaders=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros pollHeaders
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:pollHeaders=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros pollUrl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:pollUrl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros pollUrl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:pollUrl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextCheckingStrategy/override?apikey=ZAP&checkingStrategy=ZAP&contextName=ZAP&pollData=ZAP&pollFrequency=ZAP&pollFrequencyUnits=ZAP&pollHeaders=ZAP&pollUrl=ZAP
Método GET
Parámetros pollUrl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:pollUrl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/setContextInScope/override?apikey=ZAP&booleanInScope=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextInScope/override?apikey=ZAP&booleanInScope=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextInScope/override?apikey=ZAP&booleanInScope=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/setContextInScope/override?apikey=ZAP&booleanInScope=ZAP&contextName=ZAP
Método GET
Parámetros booleanInScope
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:booleanInScope=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextInScope/override?apikey=ZAP&booleanInScope=ZAP&contextName=ZAP
Método GET
Parámetros booleanInScope
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:booleanInScope=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextInScope/override?apikey=ZAP&booleanInScope=ZAP&contextName=ZAP
Método GET
Parámetros booleanInScope
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:booleanInScope=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/setContextInScope/override?apikey=ZAP&booleanInScope=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextInScope/override?apikey=ZAP&booleanInScope=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextInScope/override?apikey=ZAP&booleanInScope=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/setContextRegexs/override?apikey=ZAP&contextName=ZAP&excRegexs=ZAP&incRegexs=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextRegexs/override?apikey=ZAP&contextName=ZAP&excRegexs=ZAP&incRegexs=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextRegexs/override?apikey=ZAP&contextName=ZAP&excRegexs=ZAP&incRegexs=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/setContextRegexs/override?apikey=ZAP&contextName=ZAP&excRegexs=ZAP&incRegexs=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextRegexs/override?apikey=ZAP&contextName=ZAP&excRegexs=ZAP&incRegexs=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextRegexs/override?apikey=ZAP&contextName=ZAP&excRegexs=ZAP&incRegexs=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/setContextRegexs/override?apikey=ZAP&contextName=ZAP&excRegexs=ZAP&incRegexs=ZAP
Método GET
Parámetros excRegexs
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:excRegexs=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextRegexs/override?apikey=ZAP&contextName=ZAP&excRegexs=ZAP&incRegexs=ZAP
Método GET
Parámetros excRegexs
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:excRegexs=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextRegexs/override?apikey=ZAP&contextName=ZAP&excRegexs=ZAP&incRegexs=ZAP
Método GET
Parámetros excRegexs
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:excRegexs=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/action/setContextRegexs/override?apikey=ZAP&contextName=ZAP&excRegexs=ZAP&incRegexs=ZAP
Método GET
Parámetros incRegexs
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:incRegexs=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextRegexs/override?apikey=ZAP&contextName=ZAP&excRegexs=ZAP&incRegexs=ZAP
Método GET
Parámetros incRegexs
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:incRegexs=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/action/setContextRegexs/override?apikey=ZAP&contextName=ZAP&excRegexs=ZAP&incRegexs=ZAP
Método GET
Parámetros incRegexs
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:incRegexs=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/view/context/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/context/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/context/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/view/context/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/context/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/context/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/view/contextList/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/contextList/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/contextList/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/view/excludedTechnologyList/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/excludedTechnologyList/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/excludedTechnologyList/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/view/excludedTechnologyList/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/excludedTechnologyList/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/excludedTechnologyList/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/view/excludeRegexs/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/excludeRegexs/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/excludeRegexs/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/view/excludeRegexs/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/excludeRegexs/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/excludeRegexs/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/view/includedTechnologyList/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/includedTechnologyList/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/includedTechnologyList/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/view/includedTechnologyList/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/includedTechnologyList/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/includedTechnologyList/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/view/includeRegexs/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/includeRegexs/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/includeRegexs/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/view/includeRegexs/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/includeRegexs/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/includeRegexs/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/view/technologyList/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/technologyList/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/technologyList/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/view/urls/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/urls/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/urls/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/context/view/urls/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/urls/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/context/view/urls/override?apikey=ZAP&contextName=ZAP
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/accessUrl/override?apikey=ZAP&followRedirects=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/accessUrl/override?apikey=ZAP&followRedirects=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/accessUrl/override?apikey=ZAP&followRedirects=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/accessUrl/override?apikey=ZAP&followRedirects=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros followRedirects
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:followRedirects=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/accessUrl/override?apikey=ZAP&followRedirects=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros followRedirects
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:followRedirects=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/accessUrl/override?apikey=ZAP&followRedirects=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros followRedirects
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:followRedirects=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/addProxyChainExcludedDomain/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/addProxyChainExcludedDomain/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/addProxyChainExcludedDomain/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/addProxyChainExcludedDomain/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isEnabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:isEnabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/addProxyChainExcludedDomain/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isEnabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:isEnabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/addProxyChainExcludedDomain/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isEnabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:isEnabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/addProxyChainExcludedDomain/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:isRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/addProxyChainExcludedDomain/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:isRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/addProxyChainExcludedDomain/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:isRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/addProxyChainExcludedDomain/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros value
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:value=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/addProxyChainExcludedDomain/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros value
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:value=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/addProxyChainExcludedDomain/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros value
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:value=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/clearExcludedFromProxy/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/clearExcludedFromProxy/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/clearExcludedFromProxy/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/createSbomZip/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/createSbomZip/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/createSbomZip/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/createSbomZip/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/createSbomZip/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/createSbomZip/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/deleteAlert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/deleteAlert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/deleteAlert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/deleteAlert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/deleteAlert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/deleteAlert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/deleteAllAlerts/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/deleteAllAlerts/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/deleteAllAlerts/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/deleteSiteNode/override?apikey=ZAP&method=ZAP&postData=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/deleteSiteNode/override?apikey=ZAP&method=ZAP&postData=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/deleteSiteNode/override?apikey=ZAP&method=ZAP&postData=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/deleteSiteNode/override?apikey=ZAP&method=ZAP&postData=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros method
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:method=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/deleteSiteNode/override?apikey=ZAP&method=ZAP&postData=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros method
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:method=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/deleteSiteNode/override?apikey=ZAP&method=ZAP&postData=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros method
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:method=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/deleteSiteNode/override?apikey=ZAP&method=ZAP&postData=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros postData
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:postData=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/deleteSiteNode/override?apikey=ZAP&method=ZAP&postData=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros postData
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:postData=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/deleteSiteNode/override?apikey=ZAP&method=ZAP&postData=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros postData
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:postData=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/disableAllProxyChainExcludedDomains/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/disableAllProxyChainExcludedDomains/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/disableAllProxyChainExcludedDomains/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/disableClientCertificate/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/disableClientCertificate/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/disableClientCertificate/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/enableAllProxyChainExcludedDomains/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/enableAllProxyChainExcludedDomains/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/enableAllProxyChainExcludedDomains/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/enablePKCS12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/enablePKCS12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/enablePKCS12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/enablePKCS12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/enablePKCS12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/enablePKCS12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/enablePKCS12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros index
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:index=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/enablePKCS12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros index
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:index=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/enablePKCS12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros index
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:index=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/enablePKCS12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros password
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:password=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/enablePKCS12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros password
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:password=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/enablePKCS12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros password
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:password=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/excludeFromProxy/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/excludeFromProxy/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/excludeFromProxy/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/excludeFromProxy/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/excludeFromProxy/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/excludeFromProxy/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/generateRootCA/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/generateRootCA/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/generateRootCA/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/loadSession/override?apikey=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/loadSession/override?apikey=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/loadSession/override?apikey=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/loadSession/override?apikey=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/loadSession/override?apikey=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/loadSession/override?apikey=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/modifyProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/modifyProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/modifyProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/modifyProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros idx
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:idx=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/modifyProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros idx
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:idx=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/modifyProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros idx
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:idx=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/modifyProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isEnabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:isEnabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/modifyProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isEnabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:isEnabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/modifyProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isEnabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:isEnabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/modifyProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:isRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/modifyProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:isRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/modifyProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:isRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/modifyProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros value
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:value=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/modifyProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros value
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:value=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/modifyProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros value
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:value=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/newSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/newSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/newSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/newSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/newSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/newSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/newSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros overwrite
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:overwrite=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/newSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros overwrite
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:overwrite=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/newSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros overwrite
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:overwrite=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/removeProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/removeProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/removeProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/removeProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP
Método GET
Parámetros idx
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:idx=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/removeProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP
Método GET
Parámetros idx
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:idx=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/removeProxyChainExcludedDomain/override?apikey=ZAP&idx=ZAP
Método GET
Parámetros idx
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:idx=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/runGarbageCollection/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/runGarbageCollection/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/runGarbageCollection/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/saveSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/saveSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/saveSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/saveSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/saveSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/saveSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/saveSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros overwrite
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:overwrite=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/saveSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros overwrite
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:overwrite=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/saveSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros overwrite
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:overwrite=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/sendRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/sendRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/sendRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/sendRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros followRedirects
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:followRedirects=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/sendRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros followRedirects
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:followRedirects=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/sendRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros followRedirects
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:followRedirects=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/sendRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros request
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:request=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/sendRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros request
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:request=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/sendRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros request
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:request=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setHomeDirectory/override?apikey=ZAP&dir=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setHomeDirectory/override?apikey=ZAP&dir=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setHomeDirectory/override?apikey=ZAP&dir=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setHomeDirectory/override?apikey=ZAP&dir=ZAP
Método GET
Parámetros dir
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:dir=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setHomeDirectory/override?apikey=ZAP&dir=ZAP
Método GET
Parámetros dir
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:dir=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setHomeDirectory/override?apikey=ZAP&dir=ZAP
Método GET
Parámetros dir
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:dir=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setLogLevel/override?apikey=ZAP&logLevel=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setLogLevel/override?apikey=ZAP&logLevel=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setLogLevel/override?apikey=ZAP&logLevel=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setLogLevel/override?apikey=ZAP&logLevel=ZAP&name=ZAP
Método GET
Parámetros logLevel
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:logLevel=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setLogLevel/override?apikey=ZAP&logLevel=ZAP&name=ZAP
Método GET
Parámetros logLevel
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:logLevel=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setLogLevel/override?apikey=ZAP&logLevel=ZAP&name=ZAP
Método GET
Parámetros logLevel
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:logLevel=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setLogLevel/override?apikey=ZAP&logLevel=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setLogLevel/override?apikey=ZAP&logLevel=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setLogLevel/override?apikey=ZAP&logLevel=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setMode/override?apikey=ZAP&mode=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setMode/override?apikey=ZAP&mode=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setMode/override?apikey=ZAP&mode=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setMode/override?apikey=ZAP&mode=ZAP
Método GET
Parámetros mode
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:mode=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setMode/override?apikey=ZAP&mode=ZAP
Método GET
Parámetros mode
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:mode=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setMode/override?apikey=ZAP&mode=ZAP
Método GET
Parámetros mode
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:mode=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionAlertOverridesFilePath/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionAlertOverridesFilePath/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionAlertOverridesFilePath/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionAlertOverridesFilePath/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionAlertOverridesFilePath/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionAlertOverridesFilePath/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionDefaultUserAgent/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionDefaultUserAgent/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionDefaultUserAgent/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionDefaultUserAgent/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionDefaultUserAgent/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionDefaultUserAgent/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionDnsTtlSuccessfulQueries/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionDnsTtlSuccessfulQueries/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionDnsTtlSuccessfulQueries/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionDnsTtlSuccessfulQueries/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionDnsTtlSuccessfulQueries/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionDnsTtlSuccessfulQueries/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionHttpStateEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionHttpStateEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionHttpStateEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionHttpStateEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionHttpStateEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionHttpStateEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionMaximumAlertInstances/override?apikey=ZAP&numberOfInstances=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionMaximumAlertInstances/override?apikey=ZAP&numberOfInstances=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionMaximumAlertInstances/override?apikey=ZAP&numberOfInstances=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionMaximumAlertInstances/override?apikey=ZAP&numberOfInstances=ZAP
Método GET
Parámetros numberOfInstances
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:numberOfInstances=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionMaximumAlertInstances/override?apikey=ZAP&numberOfInstances=ZAP
Método GET
Parámetros numberOfInstances
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:numberOfInstances=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionMaximumAlertInstances/override?apikey=ZAP&numberOfInstances=ZAP
Método GET
Parámetros numberOfInstances
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:numberOfInstances=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionMergeRelatedAlerts/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionMergeRelatedAlerts/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionMergeRelatedAlerts/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionMergeRelatedAlerts/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionMergeRelatedAlerts/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionMergeRelatedAlerts/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionProxyChainName/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainName/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainName/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionProxyChainName/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainName/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainName/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPassword/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPassword/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPassword/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPassword/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPassword/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPassword/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPort/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPort/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPort/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPort/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPort/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPort/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPrompt/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPrompt/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPrompt/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPrompt/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPrompt/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainPrompt/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionProxyChainRealm/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainRealm/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainRealm/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionProxyChainRealm/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainRealm/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainRealm/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionProxyChainSkipName/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainSkipName/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainSkipName/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionProxyChainSkipName/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainSkipName/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainSkipName/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionProxyChainUserName/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainUserName/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainUserName/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionProxyChainUserName/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainUserName/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionProxyChainUserName/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionSingleCookieRequestHeader/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionSingleCookieRequestHeader/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionSingleCookieRequestHeader/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionSingleCookieRequestHeader/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionSingleCookieRequestHeader/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionSingleCookieRequestHeader/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionTimeoutInSecs/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionTimeoutInSecs/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionTimeoutInSecs/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionTimeoutInSecs/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionTimeoutInSecs/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionTimeoutInSecs/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionUseProxyChain/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionUseProxyChain/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionUseProxyChain/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionUseProxyChain/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionUseProxyChain/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionUseProxyChain/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionUseProxyChainAuth/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionUseProxyChainAuth/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionUseProxyChainAuth/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionUseProxyChainAuth/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionUseProxyChainAuth/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionUseProxyChainAuth/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionUseSocksProxy/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionUseSocksProxy/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionUseSocksProxy/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/setOptionUseSocksProxy/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionUseSocksProxy/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/setOptionUseSocksProxy/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/shutdown/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/shutdown/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/shutdown/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/snapshotSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/snapshotSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/snapshotSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/snapshotSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/snapshotSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/snapshotSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/action/snapshotSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros overwrite
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:overwrite=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/snapshotSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros overwrite
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:overwrite=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/action/snapshotSession/override?apikey=ZAP&name=ZAP&overwrite=ZAP
Método GET
Parámetros overwrite
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:overwrite=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/other/fileDownload/override?apikey=ZAP&fileName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/fileDownload/override?apikey=ZAP&fileName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/fileDownload/override?apikey=ZAP&fileName=ZAP
Método GET
Parámetros fileName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:fileName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/fileDownload/override?apikey=ZAP&fileName=ZAP
Método GET
Parámetros fileName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:fileName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/fileUpload/override?apikey=ZAP&fileContents=test_file.txt&fileName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/fileUpload/override?apikey=ZAP&fileContents=test_file.txt&fileName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/fileUpload/override?apikey=ZAP&fileContents=test_file.txt&fileName=ZAP
Método GET
Parámetros fileName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:fileName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/fileUpload/override?apikey=ZAP&fileContents=test_file.txt&fileName=ZAP
Método GET
Parámetros fileName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:fileName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/htmlreport/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/htmlreport/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/jsonreport/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/jsonreport/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/mdreport/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/mdreport/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/messageHar/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/messageHar/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/messageHar/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/messageHar/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/messagesHar/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/messagesHar/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/messagesHar/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/messagesHar/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/messagesHar/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/messagesHar/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/messagesHarById/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/messagesHarById/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/messagesHarById/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/messagesHarById/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/proxy.pac/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/proxy.pac/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/rootcert/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/rootcert/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/sendHarRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/sendHarRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/sendHarRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros followRedirects
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:followRedirects=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/sendHarRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros followRedirects
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:followRedirects=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/sendHarRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros request
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:request=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/sendHarRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros request
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:request=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/setproxy/override?apikey=ZAP&proxy=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/setproxy/override?apikey=ZAP&proxy=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/setproxy/override?apikey=ZAP&proxy=ZAP
Método GET
Parámetros proxy
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:proxy=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/setproxy/override?apikey=ZAP&proxy=ZAP
Método GET
Parámetros proxy
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:proxy=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/xmlreport/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/other/xmlreport/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/alert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/alert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/alert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/alert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/alert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/alert/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/alerts/override?apikey=ZAP&baseurl=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/alerts/override?apikey=ZAP&baseurl=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/alerts/override?apikey=ZAP&baseurl=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/alerts/override?apikey=ZAP&baseurl=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/alerts/override?apikey=ZAP&baseurl=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/alerts/override?apikey=ZAP&baseurl=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/alerts/override?apikey=ZAP&baseurl=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/alerts/override?apikey=ZAP&baseurl=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/alerts/override?apikey=ZAP&baseurl=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/alerts/override?apikey=ZAP&baseurl=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/alerts/override?apikey=ZAP&baseurl=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/alerts/override?apikey=ZAP&baseurl=ZAP&count=3&riskId=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/alertsSummary/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/alertsSummary/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/alertsSummary/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/alertsSummary/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/alertsSummary/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/alertsSummary/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/childNodes/override?apikey=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/childNodes/override?apikey=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/childNodes/override?apikey=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/excludedFromProxy/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/excludedFromProxy/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/excludedFromProxy/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/getLogLevel/override?apikey=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/getLogLevel/override?apikey=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/getLogLevel/override?apikey=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/getLogLevel/override?apikey=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/getLogLevel/override?apikey=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/getLogLevel/override?apikey=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/homeDirectory/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/homeDirectory/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/homeDirectory/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/hosts/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/hosts/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/hosts/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/message/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/message/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/message/override?apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/message/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/message/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/message/override?apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/messages/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/messages/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/messages/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/messages/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/messages/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/messages/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/messages/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/messages/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/messages/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/messagesById/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/messagesById/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/messagesById/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/messagesById/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/messagesById/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/messagesById/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/mode/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/mode/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/mode/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/numberOfAlerts/override?apikey=ZAP&baseurl=ZAP&riskId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/numberOfAlerts/override?apikey=ZAP&baseurl=ZAP&riskId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/numberOfAlerts/override?apikey=ZAP&baseurl=ZAP&riskId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/numberOfAlerts/override?apikey=ZAP&baseurl=ZAP&riskId=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/numberOfAlerts/override?apikey=ZAP&baseurl=ZAP&riskId=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/numberOfAlerts/override?apikey=ZAP&baseurl=ZAP&riskId=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/numberOfAlerts/override?apikey=ZAP&baseurl=ZAP&riskId=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/numberOfAlerts/override?apikey=ZAP&baseurl=ZAP&riskId=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/numberOfAlerts/override?apikey=ZAP&baseurl=ZAP&riskId=ZAP
Método GET
Parámetros riskId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:riskId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/numberOfMessages/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/numberOfMessages/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/numberOfMessages/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/numberOfMessages/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/numberOfMessages/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/numberOfMessages/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/optionAlertOverridesFilePath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionAlertOverridesFilePath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionAlertOverridesFilePath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/optionDefaultUserAgent/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionDefaultUserAgent/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionDefaultUserAgent/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/optionDnsTtlSuccessfulQueries/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionDnsTtlSuccessfulQueries/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionDnsTtlSuccessfulQueries/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/optionHttpState/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionHttpState/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionHttpState/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/optionHttpStateEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionHttpStateEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionHttpStateEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/optionMaximumAlertInstances/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionMaximumAlertInstances/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionMaximumAlertInstances/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/optionMergeRelatedAlerts/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionMergeRelatedAlerts/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionMergeRelatedAlerts/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/optionProxyChainName/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionProxyChainName/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionProxyChainName/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/optionProxyChainPassword/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionProxyChainPassword/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionProxyChainPassword/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/optionProxyChainPort/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionProxyChainPort/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionProxyChainPort/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/optionProxyChainPrompt/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionProxyChainPrompt/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionProxyChainPrompt/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/optionProxyChainRealm/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionProxyChainRealm/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionProxyChainRealm/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/optionProxyChainSkipName/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionProxyChainSkipName/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionProxyChainSkipName/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/optionProxyChainUserName/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionProxyChainUserName/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionProxyChainUserName/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/optionProxyExcludedDomains/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionProxyExcludedDomains/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionProxyExcludedDomains/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/optionProxyExcludedDomainsEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionProxyExcludedDomainsEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionProxyExcludedDomainsEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/optionSingleCookieRequestHeader/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionSingleCookieRequestHeader/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionSingleCookieRequestHeader/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/optionTimeoutInSecs/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionTimeoutInSecs/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionTimeoutInSecs/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/optionUseProxyChain/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionUseProxyChain/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionUseProxyChain/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/optionUseProxyChainAuth/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionUseProxyChainAuth/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionUseProxyChainAuth/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/optionUseSocksProxy/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionUseSocksProxy/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/optionUseSocksProxy/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/proxyChainExcludedDomains/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/proxyChainExcludedDomains/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/proxyChainExcludedDomains/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/sessionLocation/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/sessionLocation/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/sessionLocation/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/sites/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/sites/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/sites/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/urls/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/urls/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/urls/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/urls/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/urls/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/urls/override?apikey=ZAP&baseurl=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/version/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/version/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/version/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/core/view/zapHomePath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/zapHomePath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/core/view/zapHomePath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [input] atributo [value] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zaphomepath.
URL http://localhost:8080/UI/core/view/zapHomePath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [input] atributo [zap-name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zaphomepath.
URL http://localhost:8080/UI/core/view/zapHomePath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/exim/action/exportSitesTree/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/exportSitesTree/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/exportSitesTree/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/exim/action/exportSitesTree/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/exportSitesTree/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/exportSitesTree/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/exim/action/importHar/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/importHar/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/importHar/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/exim/action/importHar/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/importHar/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/importHar/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/exim/action/importModsec2Logs/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/importModsec2Logs/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/importModsec2Logs/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/exim/action/importModsec2Logs/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/importModsec2Logs/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/importModsec2Logs/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/exim/action/importUrls/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/importUrls/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/importUrls/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/exim/action/importUrls/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/importUrls/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/importUrls/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/exim/action/importZapLogs/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/importZapLogs/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/importZapLogs/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/exim/action/importZapLogs/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/importZapLogs/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/importZapLogs/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/exim/action/pruneSitesTree/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/pruneSitesTree/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/pruneSitesTree/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/exim/action/pruneSitesTree/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/pruneSitesTree/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/action/pruneSitesTree/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/exim/other/exportHar/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/other/exportHar/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/other/exportHar/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/other/exportHar/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/other/exportHar/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/other/exportHar/override?apikey=ZAP&baseurl=ZAP&count=3&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/other/exportHarById/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/other/exportHarById/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/other/exportHarById/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/other/exportHarById/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/other/sendHarRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/other/sendHarRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/other/sendHarRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros followRedirects
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:followRedirects=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/other/sendHarRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros followRedirects
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:followRedirects=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/other/sendHarRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros request
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:request=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/exim/other/sendHarRequest/override?apikey=ZAP&followRedirects=ZAP&request=ZAP
Método GET
Parámetros request
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:request=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/forcedUser/action/setForcedUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/forcedUser/action/setForcedUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/forcedUser/action/setForcedUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/forcedUser/action/setForcedUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/forcedUser/action/setForcedUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/forcedUser/action/setForcedUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/forcedUser/action/setForcedUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/forcedUser/action/setForcedUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/forcedUser/action/setForcedUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/forcedUser/action/setForcedUserModeEnabled/override?apikey=ZAP&boolean=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/forcedUser/action/setForcedUserModeEnabled/override?apikey=ZAP&boolean=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/forcedUser/action/setForcedUserModeEnabled/override?apikey=ZAP&boolean=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/forcedUser/action/setForcedUserModeEnabled/override?apikey=ZAP&boolean=ZAP
Método GET
Parámetros boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/forcedUser/action/setForcedUserModeEnabled/override?apikey=ZAP&boolean=ZAP
Método GET
Parámetros boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/forcedUser/action/setForcedUserModeEnabled/override?apikey=ZAP&boolean=ZAP
Método GET
Parámetros boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/forcedUser/view/getForcedUser/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/forcedUser/view/getForcedUser/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/forcedUser/view/getForcedUser/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/forcedUser/view/getForcedUser/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/forcedUser/view/getForcedUser/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/forcedUser/view/getForcedUser/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/forcedUser/view/isForcedUserModeEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/forcedUser/view/isForcedUserModeEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/forcedUser/view/isForcedUserModeEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/importFile/override?apikey=ZAP&endurl=ZAP&file=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/importFile/override?apikey=ZAP&endurl=ZAP&file=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/importFile/override?apikey=ZAP&endurl=ZAP&file=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/importFile/override?apikey=ZAP&endurl=ZAP&file=ZAP
Método GET
Parámetros endurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:endurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/importFile/override?apikey=ZAP&endurl=ZAP&file=ZAP
Método GET
Parámetros endurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:endurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/importFile/override?apikey=ZAP&endurl=ZAP&file=ZAP
Método GET
Parámetros endurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:endurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/importFile/override?apikey=ZAP&endurl=ZAP&file=ZAP
Método GET
Parámetros file
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:file=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/importFile/override?apikey=ZAP&endurl=ZAP&file=ZAP
Método GET
Parámetros file
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:file=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/importFile/override?apikey=ZAP&endurl=ZAP&file=ZAP
Método GET
Parámetros file
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:file=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/importUrl/override?apikey=ZAP&endurl=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/importUrl/override?apikey=ZAP&endurl=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/importUrl/override?apikey=ZAP&endurl=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/importUrl/override?apikey=ZAP&endurl=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros endurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:endurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/importUrl/override?apikey=ZAP&endurl=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros endurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:endurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/importUrl/override?apikey=ZAP&endurl=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros endurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:endurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/setOptionArgsType/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionArgsType/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionArgsType/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/setOptionArgsType/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionArgsType/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionArgsType/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/setOptionLenientMaxQueryDepthEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionLenientMaxQueryDepthEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionLenientMaxQueryDepthEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/setOptionLenientMaxQueryDepthEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionLenientMaxQueryDepthEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionLenientMaxQueryDepthEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/setOptionMaxAdditionalQueryDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionMaxAdditionalQueryDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionMaxAdditionalQueryDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/setOptionMaxAdditionalQueryDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionMaxAdditionalQueryDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionMaxAdditionalQueryDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/setOptionMaxArgsDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionMaxArgsDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionMaxArgsDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/setOptionMaxArgsDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionMaxArgsDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionMaxArgsDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/setOptionMaxQueryDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionMaxQueryDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionMaxQueryDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/setOptionMaxQueryDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionMaxQueryDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionMaxQueryDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/setOptionOptionalArgsEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionOptionalArgsEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionOptionalArgsEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/setOptionOptionalArgsEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionOptionalArgsEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionOptionalArgsEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/setOptionQueryGenEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionQueryGenEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionQueryGenEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/setOptionQueryGenEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionQueryGenEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionQueryGenEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/setOptionQuerySplitType/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionQuerySplitType/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionQuerySplitType/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/setOptionQuerySplitType/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionQuerySplitType/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionQuerySplitType/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/setOptionRequestMethod/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionRequestMethod/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionRequestMethod/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/action/setOptionRequestMethod/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionRequestMethod/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/action/setOptionRequestMethod/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/view/optionArgsType/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/view/optionArgsType/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/view/optionArgsType/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/view/optionLenientMaxQueryDepthEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/view/optionLenientMaxQueryDepthEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/view/optionLenientMaxQueryDepthEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/view/optionMaxAdditionalQueryDepth/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/view/optionMaxAdditionalQueryDepth/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/view/optionMaxAdditionalQueryDepth/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/view/optionMaxArgsDepth/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/view/optionMaxArgsDepth/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/view/optionMaxArgsDepth/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/view/optionMaxQueryDepth/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/view/optionMaxQueryDepth/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/view/optionMaxQueryDepth/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/view/optionOptionalArgsEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/view/optionOptionalArgsEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/view/optionOptionalArgsEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/view/optionQueryGenEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/view/optionQueryGenEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/view/optionQueryGenEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/view/optionQuerySplitType/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/view/optionQuerySplitType/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/view/optionQuerySplitType/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/graphql/view/optionRequestMethod/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/view/optionRequestMethod/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/graphql/view/optionRequestMethod/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/addDefaultSessionToken/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/addDefaultSessionToken/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/addDefaultSessionToken/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/addDefaultSessionToken/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:sessionToken=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/addDefaultSessionToken/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:sessionToken=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/addDefaultSessionToken/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:sessionToken=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/addDefaultSessionToken/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros tokenEnabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:tokenEnabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/addDefaultSessionToken/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros tokenEnabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:tokenEnabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/addDefaultSessionToken/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros tokenEnabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:tokenEnabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/addSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/addSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/addSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/addSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:sessionToken=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/addSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:sessionToken=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/addSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:sessionToken=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/addSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/addSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/addSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/createEmptySession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/createEmptySession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/createEmptySession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/createEmptySession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros session
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:session=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/createEmptySession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros session
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:session=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/createEmptySession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros session
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:session=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/createEmptySession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/createEmptySession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/createEmptySession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/removeDefaultSessionToken/override?apikey=ZAP&sessionToken=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/removeDefaultSessionToken/override?apikey=ZAP&sessionToken=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/removeDefaultSessionToken/override?apikey=ZAP&sessionToken=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/removeDefaultSessionToken/override?apikey=ZAP&sessionToken=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:sessionToken=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/removeDefaultSessionToken/override?apikey=ZAP&sessionToken=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:sessionToken=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/removeDefaultSessionToken/override?apikey=ZAP&sessionToken=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:sessionToken=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/removeSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/removeSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/removeSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/removeSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros session
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:session=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/removeSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros session
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:session=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/removeSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros session
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:session=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/removeSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/removeSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/removeSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/removeSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/removeSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/removeSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/removeSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:sessionToken=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/removeSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:sessionToken=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/removeSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:sessionToken=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/removeSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/removeSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/removeSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/renameSession/override?apikey=ZAP&newSessionName=ZAP&oldSessionName=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/renameSession/override?apikey=ZAP&newSessionName=ZAP&oldSessionName=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/renameSession/override?apikey=ZAP&newSessionName=ZAP&oldSessionName=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/renameSession/override?apikey=ZAP&newSessionName=ZAP&oldSessionName=ZAP&site=ZAP
Método GET
Parámetros newSessionName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:newSessionName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/renameSession/override?apikey=ZAP&newSessionName=ZAP&oldSessionName=ZAP&site=ZAP
Método GET
Parámetros newSessionName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:newSessionName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/renameSession/override?apikey=ZAP&newSessionName=ZAP&oldSessionName=ZAP&site=ZAP
Método GET
Parámetros newSessionName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:newSessionName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/renameSession/override?apikey=ZAP&newSessionName=ZAP&oldSessionName=ZAP&site=ZAP
Método GET
Parámetros oldSessionName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:oldSessionName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/renameSession/override?apikey=ZAP&newSessionName=ZAP&oldSessionName=ZAP&site=ZAP
Método GET
Parámetros oldSessionName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:oldSessionName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/renameSession/override?apikey=ZAP&newSessionName=ZAP&oldSessionName=ZAP&site=ZAP
Método GET
Parámetros oldSessionName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:oldSessionName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/renameSession/override?apikey=ZAP&newSessionName=ZAP&oldSessionName=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/renameSession/override?apikey=ZAP&newSessionName=ZAP&oldSessionName=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/renameSession/override?apikey=ZAP&newSessionName=ZAP&oldSessionName=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/setActiveSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setActiveSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setActiveSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/setActiveSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros session
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:session=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setActiveSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros session
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:session=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setActiveSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros session
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:session=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/setActiveSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setActiveSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setActiveSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/setDefaultSessionTokenEnabled/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setDefaultSessionTokenEnabled/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setDefaultSessionTokenEnabled/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/setDefaultSessionTokenEnabled/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:sessionToken=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setDefaultSessionTokenEnabled/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:sessionToken=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setDefaultSessionTokenEnabled/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:sessionToken=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/setDefaultSessionTokenEnabled/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros tokenEnabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:tokenEnabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setDefaultSessionTokenEnabled/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros tokenEnabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:tokenEnabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setDefaultSessionTokenEnabled/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros tokenEnabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:tokenEnabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/setSessionTokenValue/override?apikey=ZAP&session=ZAP&sessionToken=ZAP&site=ZAP&tokenValue=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setSessionTokenValue/override?apikey=ZAP&session=ZAP&sessionToken=ZAP&site=ZAP&tokenValue=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setSessionTokenValue/override?apikey=ZAP&session=ZAP&sessionToken=ZAP&site=ZAP&tokenValue=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/setSessionTokenValue/override?apikey=ZAP&session=ZAP&sessionToken=ZAP&site=ZAP&tokenValue=ZAP
Método GET
Parámetros session
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:session=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setSessionTokenValue/override?apikey=ZAP&session=ZAP&sessionToken=ZAP&site=ZAP&tokenValue=ZAP
Método GET
Parámetros session
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:session=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setSessionTokenValue/override?apikey=ZAP&session=ZAP&sessionToken=ZAP&site=ZAP&tokenValue=ZAP
Método GET
Parámetros session
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:session=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/setSessionTokenValue/override?apikey=ZAP&session=ZAP&sessionToken=ZAP&site=ZAP&tokenValue=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:sessionToken=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setSessionTokenValue/override?apikey=ZAP&session=ZAP&sessionToken=ZAP&site=ZAP&tokenValue=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:sessionToken=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setSessionTokenValue/override?apikey=ZAP&session=ZAP&sessionToken=ZAP&site=ZAP&tokenValue=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:sessionToken=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/setSessionTokenValue/override?apikey=ZAP&session=ZAP&sessionToken=ZAP&site=ZAP&tokenValue=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setSessionTokenValue/override?apikey=ZAP&session=ZAP&sessionToken=ZAP&site=ZAP&tokenValue=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setSessionTokenValue/override?apikey=ZAP&session=ZAP&sessionToken=ZAP&site=ZAP&tokenValue=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/setSessionTokenValue/override?apikey=ZAP&session=ZAP&sessionToken=ZAP&site=ZAP&tokenValue=ZAP
Método GET
Parámetros tokenValue
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:tokenValue=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setSessionTokenValue/override?apikey=ZAP&session=ZAP&sessionToken=ZAP&site=ZAP&tokenValue=ZAP
Método GET
Parámetros tokenValue
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:tokenValue=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/setSessionTokenValue/override?apikey=ZAP&session=ZAP&sessionToken=ZAP&site=ZAP&tokenValue=ZAP
Método GET
Parámetros tokenValue
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:tokenValue=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/unsetActiveSession/override?apikey=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/unsetActiveSession/override?apikey=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/unsetActiveSession/override?apikey=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/action/unsetActiveSession/override?apikey=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/unsetActiveSession/override?apikey=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/action/unsetActiveSession/override?apikey=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/view/activeSession/override?apikey=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/view/activeSession/override?apikey=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/view/activeSession/override?apikey=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/view/activeSession/override?apikey=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/view/activeSession/override?apikey=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/view/activeSession/override?apikey=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/view/defaultSessionTokens/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/view/defaultSessionTokens/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/view/defaultSessionTokens/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/view/sessions/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/view/sessions/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/view/sessions/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/view/sessions/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros session
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:session=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/view/sessions/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros session
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:session=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/view/sessions/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros session
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:session=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/view/sessions/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/view/sessions/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/view/sessions/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/view/sessionTokens/override?apikey=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/view/sessionTokens/override?apikey=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/view/sessionTokens/override?apikey=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/view/sessionTokens/override?apikey=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/view/sessionTokens/override?apikey=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/view/sessionTokens/override?apikey=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/httpSessions/view/sites/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/view/sites/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/httpSessions/view/sites/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/log/override?apikey=ZAP&record=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/log/override?apikey=ZAP&record=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/log/override?apikey=ZAP&record=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/log/override?apikey=ZAP&record=ZAP
Método GET
Parámetros record
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:record=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/log/override?apikey=ZAP&record=ZAP
Método GET
Parámetros record
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:record=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/log/override?apikey=ZAP&record=ZAP
Método GET
Parámetros record
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:record=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/recordRequest/override?apikey=ZAP&body=ZAP&header=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/recordRequest/override?apikey=ZAP&body=ZAP&header=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/recordRequest/override?apikey=ZAP&body=ZAP&header=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/recordRequest/override?apikey=ZAP&body=ZAP&header=ZAP
Método GET
Parámetros body
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:body=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/recordRequest/override?apikey=ZAP&body=ZAP&header=ZAP
Método GET
Parámetros body
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:body=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/recordRequest/override?apikey=ZAP&body=ZAP&header=ZAP
Método GET
Parámetros body
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:body=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/recordRequest/override?apikey=ZAP&body=ZAP&header=ZAP
Método GET
Parámetros header
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:header=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/recordRequest/override?apikey=ZAP&body=ZAP&header=ZAP
Método GET
Parámetros header
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:header=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/recordRequest/override?apikey=ZAP&body=ZAP&header=ZAP
Método GET
Parámetros header
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:header=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/resetTutorialTasks/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/resetTutorialTasks/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/resetTutorialTasks/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionBaseDirectory/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionBaseDirectory/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionBaseDirectory/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionBaseDirectory/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionBaseDirectory/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionBaseDirectory/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionDevelopmentMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionDevelopmentMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionDevelopmentMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionDevelopmentMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionDevelopmentMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionDevelopmentMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionEnabledForDaemon/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionEnabledForDaemon/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionEnabledForDaemon/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionEnabledForDaemon/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionEnabledForDaemon/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionEnabledForDaemon/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionEnabledForDesktop/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionEnabledForDesktop/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionEnabledForDesktop/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionEnabledForDesktop/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionEnabledForDesktop/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionEnabledForDesktop/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionEnableOnDomainMsgs/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionEnableOnDomainMsgs/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionEnableOnDomainMsgs/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionEnableOnDomainMsgs/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionEnableOnDomainMsgs/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionEnableOnDomainMsgs/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionInScopeOnly/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionInScopeOnly/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionInScopeOnly/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionInScopeOnly/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionInScopeOnly/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionInScopeOnly/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionRemoveCSP/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionRemoveCSP/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionRemoveCSP/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionRemoveCSP/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionRemoveCSP/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionRemoveCSP/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionShowWelcomeScreen/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionShowWelcomeScreen/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionShowWelcomeScreen/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionShowWelcomeScreen/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionShowWelcomeScreen/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionShowWelcomeScreen/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionSkipTutorialTasks/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionSkipTutorialTasks/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionSkipTutorialTasks/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionSkipTutorialTasks/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionSkipTutorialTasks/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionSkipTutorialTasks/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionTutorialTaskDone/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionTutorialTaskDone/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionTutorialTaskDone/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionTutorialTaskDone/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionTutorialTaskDone/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionTutorialTaskDone/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionTutorialTestMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionTutorialTestMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionTutorialTestMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setOptionTutorialTestMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionTutorialTestMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setOptionTutorialTestMode/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setUiOption/override?apikey=ZAP&key=ZAP&value=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setUiOption/override?apikey=ZAP&key=ZAP&value=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setUiOption/override?apikey=ZAP&key=ZAP&value=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setUiOption/override?apikey=ZAP&key=ZAP&value=ZAP
Método GET
Parámetros key
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:key=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setUiOption/override?apikey=ZAP&key=ZAP&value=ZAP
Método GET
Parámetros key
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:key=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setUiOption/override?apikey=ZAP&key=ZAP&value=ZAP
Método GET
Parámetros key
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:key=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/action/setUiOption/override?apikey=ZAP&key=ZAP&value=ZAP
Método GET
Parámetros value
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:value=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setUiOption/override?apikey=ZAP&key=ZAP&value=ZAP
Método GET
Parámetros value
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:value=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/action/setUiOption/override?apikey=ZAP&key=ZAP&value=ZAP
Método GET
Parámetros value
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:value=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/other/changesInHtml/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/other/changesInHtml/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/getUiOption/override?apikey=ZAP&key=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/getUiOption/override?apikey=ZAP&key=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/getUiOption/override?apikey=ZAP&key=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/view/getUiOption/override?apikey=ZAP&key=ZAP
Método GET
Parámetros key
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:key=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/getUiOption/override?apikey=ZAP&key=ZAP
Método GET
Parámetros key
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:key=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/getUiOption/override?apikey=ZAP&key=ZAP
Método GET
Parámetros key
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:key=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/view/heartbeat/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/heartbeat/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/heartbeat/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/view/hudAlertData/override?apikey=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/hudAlertData/override?apikey=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/hudAlertData/override?apikey=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/view/optionAllowUnsafeEval/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionAllowUnsafeEval/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionAllowUnsafeEval/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/view/optionBaseDirectory/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionBaseDirectory/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionBaseDirectory/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/view/optionDevelopmentMode/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionDevelopmentMode/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionDevelopmentMode/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/view/optionEnabledForDaemon/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionEnabledForDaemon/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionEnabledForDaemon/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/view/optionEnabledForDesktop/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionEnabledForDesktop/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionEnabledForDesktop/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/view/optionEnableOnDomainMsgs/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionEnableOnDomainMsgs/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionEnableOnDomainMsgs/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/view/optionEnableTelemetry/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionEnableTelemetry/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionEnableTelemetry/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/view/optionInScopeOnly/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionInScopeOnly/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionInScopeOnly/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/view/optionRemoveCSP/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionRemoveCSP/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionRemoveCSP/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/view/optionShowWelcomeScreen/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionShowWelcomeScreen/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionShowWelcomeScreen/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/view/optionSkipTutorialTasks/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionSkipTutorialTasks/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionSkipTutorialTasks/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/view/optionTutorialHost/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionTutorialHost/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionTutorialHost/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/view/optionTutorialPort/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionTutorialPort/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionTutorialPort/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/view/optionTutorialTasksDone/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionTutorialTasksDone/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionTutorialTasksDone/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/view/optionTutorialTestMode/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionTutorialTestMode/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionTutorialTestMode/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/view/optionTutorialUpdates/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionTutorialUpdates/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/optionTutorialUpdates/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/view/tutorialUpdates/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/tutorialUpdates/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/tutorialUpdates/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/hud/view/upgradedDomains/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/upgradedDomains/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/hud/view/upgradedDomains/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/localProxies/action/addAdditionalProxy/override?address=688+Zaproxy+Ridge&alwaysDecodeZip=ZAP&apikey=ZAP&behindNat=ZAP&port=ZAP&removeUnsupportedEncodings=ZAP
Método GET
Parámetros alwaysDecodeZip
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:alwaysDecodeZip=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/localProxies/action/addAdditionalProxy/override?address=688+Zaproxy+Ridge&alwaysDecodeZip=ZAP&apikey=ZAP&behindNat=ZAP&port=ZAP&removeUnsupportedEncodings=ZAP
Método GET
Parámetros alwaysDecodeZip
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:alwaysDecodeZip=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/localProxies/action/addAdditionalProxy/override?address=688+Zaproxy+Ridge&alwaysDecodeZip=ZAP&apikey=ZAP&behindNat=ZAP&port=ZAP&removeUnsupportedEncodings=ZAP
Método GET
Parámetros alwaysDecodeZip
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:alwaysDecodeZip=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/localProxies/action/addAdditionalProxy/override?address=688+Zaproxy+Ridge&alwaysDecodeZip=ZAP&apikey=ZAP&behindNat=ZAP&port=ZAP&removeUnsupportedEncodings=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/localProxies/action/addAdditionalProxy/override?address=688+Zaproxy+Ridge&alwaysDecodeZip=ZAP&apikey=ZAP&behindNat=ZAP&port=ZAP&removeUnsupportedEncodings=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/localProxies/action/addAdditionalProxy/override?address=688+Zaproxy+Ridge&alwaysDecodeZip=ZAP&apikey=ZAP&behindNat=ZAP&port=ZAP&removeUnsupportedEncodings=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/localProxies/action/addAdditionalProxy/override?address=688+Zaproxy+Ridge&alwaysDecodeZip=ZAP&apikey=ZAP&behindNat=ZAP&port=ZAP&removeUnsupportedEncodings=ZAP
Método GET
Parámetros behindNat
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:behindNat=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/localProxies/action/addAdditionalProxy/override?address=688+Zaproxy+Ridge&alwaysDecodeZip=ZAP&apikey=ZAP&behindNat=ZAP&port=ZAP&removeUnsupportedEncodings=ZAP
Método GET
Parámetros behindNat
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:behindNat=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/localProxies/action/addAdditionalProxy/override?address=688+Zaproxy+Ridge&alwaysDecodeZip=ZAP&apikey=ZAP&behindNat=ZAP&port=ZAP&removeUnsupportedEncodings=ZAP
Método GET
Parámetros behindNat
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:behindNat=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/localProxies/action/addAdditionalProxy/override?address=688+Zaproxy+Ridge&alwaysDecodeZip=ZAP&apikey=ZAP&behindNat=ZAP&port=ZAP&removeUnsupportedEncodings=ZAP
Método GET
Parámetros port
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:port=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/localProxies/action/addAdditionalProxy/override?address=688+Zaproxy+Ridge&alwaysDecodeZip=ZAP&apikey=ZAP&behindNat=ZAP&port=ZAP&removeUnsupportedEncodings=ZAP
Método GET
Parámetros port
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:port=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/localProxies/action/addAdditionalProxy/override?address=688+Zaproxy+Ridge&alwaysDecodeZip=ZAP&apikey=ZAP&behindNat=ZAP&port=ZAP&removeUnsupportedEncodings=ZAP
Método GET
Parámetros port
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:port=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/localProxies/action/addAdditionalProxy/override?address=688+Zaproxy+Ridge&alwaysDecodeZip=ZAP&apikey=ZAP&behindNat=ZAP&port=ZAP&removeUnsupportedEncodings=ZAP
Método GET
Parámetros removeUnsupportedEncodings
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:removeUnsupportedEncodings=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/localProxies/action/addAdditionalProxy/override?address=688+Zaproxy+Ridge&alwaysDecodeZip=ZAP&apikey=ZAP&behindNat=ZAP&port=ZAP&removeUnsupportedEncodings=ZAP
Método GET
Parámetros removeUnsupportedEncodings
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:removeUnsupportedEncodings=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/localProxies/action/addAdditionalProxy/override?address=688+Zaproxy+Ridge&alwaysDecodeZip=ZAP&apikey=ZAP&behindNat=ZAP&port=ZAP&removeUnsupportedEncodings=ZAP
Método GET
Parámetros removeUnsupportedEncodings
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:removeUnsupportedEncodings=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/localProxies/action/removeAdditionalProxy/override?address=688+Zaproxy+Ridge&apikey=ZAP&port=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/localProxies/action/removeAdditionalProxy/override?address=688+Zaproxy+Ridge&apikey=ZAP&port=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/localProxies/action/removeAdditionalProxy/override?address=688+Zaproxy+Ridge&apikey=ZAP&port=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/localProxies/action/removeAdditionalProxy/override?address=688+Zaproxy+Ridge&apikey=ZAP&port=ZAP
Método GET
Parámetros port
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:port=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/localProxies/action/removeAdditionalProxy/override?address=688+Zaproxy+Ridge&apikey=ZAP&port=ZAP
Método GET
Parámetros port
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:port=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/localProxies/action/removeAdditionalProxy/override?address=688+Zaproxy+Ridge&apikey=ZAP&port=ZAP
Método GET
Parámetros port
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:port=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/localProxies/view/additionalProxies/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/localProxies/view/additionalProxies/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/localProxies/view/additionalProxies/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addAlias/override?apikey=ZAP&enabled=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addAlias/override?apikey=ZAP&enabled=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addAlias/override?apikey=ZAP&enabled=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addAlias/override?apikey=ZAP&enabled=ZAP&name=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addAlias/override?apikey=ZAP&enabled=ZAP&name=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addAlias/override?apikey=ZAP&enabled=ZAP&name=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addAlias/override?apikey=ZAP&enabled=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addAlias/override?apikey=ZAP&enabled=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addAlias/override?apikey=ZAP&enabled=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addHttpProxyExclusion/override?apikey=ZAP&enabled=ZAP&host=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addHttpProxyExclusion/override?apikey=ZAP&enabled=ZAP&host=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addHttpProxyExclusion/override?apikey=ZAP&enabled=ZAP&host=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addHttpProxyExclusion/override?apikey=ZAP&enabled=ZAP&host=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addHttpProxyExclusion/override?apikey=ZAP&enabled=ZAP&host=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addHttpProxyExclusion/override?apikey=ZAP&enabled=ZAP&host=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addHttpProxyExclusion/override?apikey=ZAP&enabled=ZAP&host=ZAP
Método GET
Parámetros host
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:host=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addHttpProxyExclusion/override?apikey=ZAP&enabled=ZAP&host=ZAP
Método GET
Parámetros host
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:host=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addHttpProxyExclusion/override?apikey=ZAP&enabled=ZAP&host=ZAP
Método GET
Parámetros host
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:host=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros api
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:api=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros api
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:api=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros api
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:api=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros behindNat
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:behindNat=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros behindNat
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:behindNat=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros behindNat
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:behindNat=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros decodeResponse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:decodeResponse=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros decodeResponse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:decodeResponse=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros decodeResponse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:decodeResponse=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros port
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:port=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros port
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:port=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros port
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:port=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros proxy
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:proxy=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros proxy
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:proxy=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros proxy
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:proxy=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros removeAcceptEncoding
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:removeAcceptEncoding=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros removeAcceptEncoding
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:removeAcceptEncoding=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addLocalServer/override?address=688+Zaproxy+Ridge&api=ZAP&apikey=ZAP&behindNat=ZAP&decodeResponse=ZAP&port=ZAP&proxy=ZAP&removeAcceptEncoding=ZAP
Método GET
Parámetros removeAcceptEncoding
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:removeAcceptEncoding=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addPassThrough/override?apikey=ZAP&authority=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addPassThrough/override?apikey=ZAP&authority=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addPassThrough/override?apikey=ZAP&authority=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addPassThrough/override?apikey=ZAP&authority=ZAP&enabled=ZAP
Método GET
Parámetros authority
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:authority=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addPassThrough/override?apikey=ZAP&authority=ZAP&enabled=ZAP
Método GET
Parámetros authority
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:authority=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addPassThrough/override?apikey=ZAP&authority=ZAP&enabled=ZAP
Método GET
Parámetros authority
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:authority=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addPassThrough/override?apikey=ZAP&authority=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addPassThrough/override?apikey=ZAP&authority=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addPassThrough/override?apikey=ZAP&authority=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addPkcs12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addPkcs12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addPkcs12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addPkcs12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addPkcs12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addPkcs12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addPkcs12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros index
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:index=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addPkcs12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros index
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:index=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addPkcs12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros index
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:index=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addPkcs12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros password
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:password=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addPkcs12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros password
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:password=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addPkcs12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros password
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:password=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&groupBy=ZAP&matchRegex=ZAP&matchString=ZAP&requestsPerSecond=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&groupBy=ZAP&matchRegex=ZAP&matchString=ZAP&requestsPerSecond=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&groupBy=ZAP&matchRegex=ZAP&matchString=ZAP&requestsPerSecond=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&groupBy=ZAP&matchRegex=ZAP&matchString=ZAP&requestsPerSecond=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&groupBy=ZAP&matchRegex=ZAP&matchString=ZAP&requestsPerSecond=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&groupBy=ZAP&matchRegex=ZAP&matchString=ZAP&requestsPerSecond=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&groupBy=ZAP&matchRegex=ZAP&matchString=ZAP&requestsPerSecond=ZAP
Método GET
Parámetros groupBy
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:groupBy=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&groupBy=ZAP&matchRegex=ZAP&matchString=ZAP&requestsPerSecond=ZAP
Método GET
Parámetros groupBy
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:groupBy=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&groupBy=ZAP&matchRegex=ZAP&matchString=ZAP&requestsPerSecond=ZAP
Método GET
Parámetros groupBy
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:groupBy=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&groupBy=ZAP&matchRegex=ZAP&matchString=ZAP&requestsPerSecond=ZAP
Método GET
Parámetros matchRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:matchRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&groupBy=ZAP&matchRegex=ZAP&matchString=ZAP&requestsPerSecond=ZAP
Método GET
Parámetros matchRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:matchRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&groupBy=ZAP&matchRegex=ZAP&matchString=ZAP&requestsPerSecond=ZAP
Método GET
Parámetros matchRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:matchRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&groupBy=ZAP&matchRegex=ZAP&matchString=ZAP&requestsPerSecond=ZAP
Método GET
Parámetros matchString
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:matchString=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&groupBy=ZAP&matchRegex=ZAP&matchString=ZAP&requestsPerSecond=ZAP
Método GET
Parámetros matchString
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:matchString=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&groupBy=ZAP&matchRegex=ZAP&matchString=ZAP&requestsPerSecond=ZAP
Método GET
Parámetros matchString
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:matchString=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/addRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&groupBy=ZAP&matchRegex=ZAP&matchString=ZAP&requestsPerSecond=ZAP
Método GET
Parámetros requestsPerSecond
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:requestsPerSecond=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&groupBy=ZAP&matchRegex=ZAP&matchString=ZAP&requestsPerSecond=ZAP
Método GET
Parámetros requestsPerSecond
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:requestsPerSecond=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/addRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&groupBy=ZAP&matchRegex=ZAP&matchString=ZAP&requestsPerSecond=ZAP
Método GET
Parámetros requestsPerSecond
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:requestsPerSecond=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/generateRootCaCert/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/generateRootCaCert/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/generateRootCaCert/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/importRootCaCert/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/importRootCaCert/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/importRootCaCert/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/importRootCaCert/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/importRootCaCert/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/importRootCaCert/override?apikey=ZAP&filePath=ZAP
Método GET
Parámetros filePath
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:filePath=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/removeAlias/override?apikey=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/removeAlias/override?apikey=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/removeAlias/override?apikey=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/removeAlias/override?apikey=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/removeAlias/override?apikey=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/removeAlias/override?apikey=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/removeHttpProxyExclusion/override?apikey=ZAP&host=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/removeHttpProxyExclusion/override?apikey=ZAP&host=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/removeHttpProxyExclusion/override?apikey=ZAP&host=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/removeHttpProxyExclusion/override?apikey=ZAP&host=ZAP
Método GET
Parámetros host
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:host=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/removeHttpProxyExclusion/override?apikey=ZAP&host=ZAP
Método GET
Parámetros host
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:host=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/removeHttpProxyExclusion/override?apikey=ZAP&host=ZAP
Método GET
Parámetros host
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:host=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/removeLocalServer/override?address=688+Zaproxy+Ridge&apikey=ZAP&port=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/removeLocalServer/override?address=688+Zaproxy+Ridge&apikey=ZAP&port=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/removeLocalServer/override?address=688+Zaproxy+Ridge&apikey=ZAP&port=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/removeLocalServer/override?address=688+Zaproxy+Ridge&apikey=ZAP&port=ZAP
Método GET
Parámetros port
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:port=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/removeLocalServer/override?address=688+Zaproxy+Ridge&apikey=ZAP&port=ZAP
Método GET
Parámetros port
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:port=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/removeLocalServer/override?address=688+Zaproxy+Ridge&apikey=ZAP&port=ZAP
Método GET
Parámetros port
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:port=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/removePassThrough/override?apikey=ZAP&authority=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/removePassThrough/override?apikey=ZAP&authority=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/removePassThrough/override?apikey=ZAP&authority=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/removePassThrough/override?apikey=ZAP&authority=ZAP
Método GET
Parámetros authority
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:authority=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/removePassThrough/override?apikey=ZAP&authority=ZAP
Método GET
Parámetros authority
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:authority=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/removePassThrough/override?apikey=ZAP&authority=ZAP
Método GET
Parámetros authority
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:authority=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/removeRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/removeRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/removeRateLimitRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setAliasEnabled/override?apikey=ZAP&enabled=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setAliasEnabled/override?apikey=ZAP&enabled=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setAliasEnabled/override?apikey=ZAP&enabled=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setAliasEnabled/override?apikey=ZAP&enabled=ZAP&name=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setAliasEnabled/override?apikey=ZAP&enabled=ZAP&name=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setAliasEnabled/override?apikey=ZAP&enabled=ZAP&name=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setAliasEnabled/override?apikey=ZAP&enabled=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setAliasEnabled/override?apikey=ZAP&enabled=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setAliasEnabled/override?apikey=ZAP&enabled=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setConnectionTimeout/override?apikey=ZAP&timeout=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setConnectionTimeout/override?apikey=ZAP&timeout=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setConnectionTimeout/override?apikey=ZAP&timeout=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setConnectionTimeout/override?apikey=ZAP&timeout=ZAP
Método GET
Parámetros timeout
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:timeout=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setConnectionTimeout/override?apikey=ZAP&timeout=ZAP
Método GET
Parámetros timeout
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:timeout=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setConnectionTimeout/override?apikey=ZAP&timeout=ZAP
Método GET
Parámetros timeout
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:timeout=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setDefaultUserAgent/override?apikey=ZAP&userAgent=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setDefaultUserAgent/override?apikey=ZAP&userAgent=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setDefaultUserAgent/override?apikey=ZAP&userAgent=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setDefaultUserAgent/override?apikey=ZAP&userAgent=ZAP
Método GET
Parámetros userAgent
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:userAgent=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setDefaultUserAgent/override?apikey=ZAP&userAgent=ZAP
Método GET
Parámetros userAgent
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:userAgent=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setDefaultUserAgent/override?apikey=ZAP&userAgent=ZAP
Método GET
Parámetros userAgent
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:userAgent=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setDnsTtlSuccessfulQueries/override?apikey=ZAP&ttl=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setDnsTtlSuccessfulQueries/override?apikey=ZAP&ttl=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setDnsTtlSuccessfulQueries/override?apikey=ZAP&ttl=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setDnsTtlSuccessfulQueries/override?apikey=ZAP&ttl=ZAP
Método GET
Parámetros ttl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:ttl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setDnsTtlSuccessfulQueries/override?apikey=ZAP&ttl=ZAP
Método GET
Parámetros ttl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:ttl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setDnsTtlSuccessfulQueries/override?apikey=ZAP&ttl=ZAP
Método GET
Parámetros ttl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:ttl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros host
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:host=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros host
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:host=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros host
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:host=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros password
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:password=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros password
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:password=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros password
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:password=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros port
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:port=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros port
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:port=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros port
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:port=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros realm
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:realm=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros realm
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:realm=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros realm
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:realm=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros username
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:username=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros username
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:username=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros username
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:username=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setHttpProxyAuthEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxyAuthEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxyAuthEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setHttpProxyAuthEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxyAuthEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxyAuthEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setHttpProxyEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxyEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxyEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setHttpProxyEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxyEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxyEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setHttpProxyExclusionEnabled/override?apikey=ZAP&enabled=ZAP&host=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxyExclusionEnabled/override?apikey=ZAP&enabled=ZAP&host=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxyExclusionEnabled/override?apikey=ZAP&enabled=ZAP&host=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setHttpProxyExclusionEnabled/override?apikey=ZAP&enabled=ZAP&host=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxyExclusionEnabled/override?apikey=ZAP&enabled=ZAP&host=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxyExclusionEnabled/override?apikey=ZAP&enabled=ZAP&host=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setHttpProxyExclusionEnabled/override?apikey=ZAP&enabled=ZAP&host=ZAP
Método GET
Parámetros host
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:host=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxyExclusionEnabled/override?apikey=ZAP&enabled=ZAP&host=ZAP
Método GET
Parámetros host
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:host=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setHttpProxyExclusionEnabled/override?apikey=ZAP&enabled=ZAP&host=ZAP
Método GET
Parámetros host
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:host=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setPassThroughEnabled/override?apikey=ZAP&authority=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setPassThroughEnabled/override?apikey=ZAP&authority=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setPassThroughEnabled/override?apikey=ZAP&authority=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setPassThroughEnabled/override?apikey=ZAP&authority=ZAP&enabled=ZAP
Método GET
Parámetros authority
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:authority=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setPassThroughEnabled/override?apikey=ZAP&authority=ZAP&enabled=ZAP
Método GET
Parámetros authority
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:authority=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setPassThroughEnabled/override?apikey=ZAP&authority=ZAP&enabled=ZAP
Método GET
Parámetros authority
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:authority=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setPassThroughEnabled/override?apikey=ZAP&authority=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setPassThroughEnabled/override?apikey=ZAP&authority=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setPassThroughEnabled/override?apikey=ZAP&authority=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setRateLimitRuleEnabled/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setRateLimitRuleEnabled/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setRateLimitRuleEnabled/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setRateLimitRuleEnabled/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setRateLimitRuleEnabled/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setRateLimitRuleEnabled/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setRootCaCertValidity/override?apikey=ZAP&validity=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setRootCaCertValidity/override?apikey=ZAP&validity=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setRootCaCertValidity/override?apikey=ZAP&validity=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setRootCaCertValidity/override?apikey=ZAP&validity=ZAP
Método GET
Parámetros validity
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:validity=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setRootCaCertValidity/override?apikey=ZAP&validity=ZAP
Método GET
Parámetros validity
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:validity=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setRootCaCertValidity/override?apikey=ZAP&validity=ZAP
Método GET
Parámetros validity
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:validity=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setServerCertValidity/override?apikey=ZAP&validity=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setServerCertValidity/override?apikey=ZAP&validity=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setServerCertValidity/override?apikey=ZAP&validity=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setServerCertValidity/override?apikey=ZAP&validity=ZAP
Método GET
Parámetros validity
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:validity=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setServerCertValidity/override?apikey=ZAP&validity=ZAP
Método GET
Parámetros validity
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:validity=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setServerCertValidity/override?apikey=ZAP&validity=ZAP
Método GET
Parámetros validity
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:validity=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros host
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:host=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros host
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:host=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros host
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:host=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros password
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:password=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros password
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:password=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros password
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:password=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros port
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:port=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros port
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:port=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros port
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:port=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros useDns
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:useDns=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros useDns
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:useDns=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros useDns
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:useDns=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros username
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:username=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros username
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:username=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros username
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:username=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros version
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:version=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros version
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:version=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros version
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:version=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setSocksProxyEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setSocksProxyEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setSocksProxyEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setSocksProxyEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setSocksProxyEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setSocksProxyEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setUseClientCertificate/override?apikey=ZAP&use=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setUseClientCertificate/override?apikey=ZAP&use=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setUseClientCertificate/override?apikey=ZAP&use=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setUseClientCertificate/override?apikey=ZAP&use=ZAP
Método GET
Parámetros use
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:use=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setUseClientCertificate/override?apikey=ZAP&use=ZAP
Método GET
Parámetros use
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:use=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setUseClientCertificate/override?apikey=ZAP&use=ZAP
Método GET
Parámetros use
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:use=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setUseGlobalHttpState/override?apikey=ZAP&use=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setUseGlobalHttpState/override?apikey=ZAP&use=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setUseGlobalHttpState/override?apikey=ZAP&use=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/action/setUseGlobalHttpState/override?apikey=ZAP&use=ZAP
Método GET
Parámetros use
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:use=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setUseGlobalHttpState/override?apikey=ZAP&use=ZAP
Método GET
Parámetros use
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:use=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/action/setUseGlobalHttpState/override?apikey=ZAP&use=ZAP
Método GET
Parámetros use
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:use=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/other/proxy.pac/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/other/proxy.pac/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/other/rootCaCert/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/other/rootCaCert/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/other/setProxy/override?apikey=ZAP&proxy=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/other/setProxy/override?apikey=ZAP&proxy=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/other/setProxy/override?apikey=ZAP&proxy=ZAP
Método GET
Parámetros proxy
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:proxy=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/other/setProxy/override?apikey=ZAP&proxy=ZAP
Método GET
Parámetros proxy
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:proxy=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getAliases/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getAliases/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getAliases/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/view/getConnectionTimeout/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getConnectionTimeout/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getConnectionTimeout/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/view/getDefaultUserAgent/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getDefaultUserAgent/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getDefaultUserAgent/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/view/getDnsTtlSuccessfulQueries/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getDnsTtlSuccessfulQueries/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getDnsTtlSuccessfulQueries/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/view/getHttpProxy/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getHttpProxy/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getHttpProxy/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/view/getHttpProxyExclusions/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getHttpProxyExclusions/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getHttpProxyExclusions/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/view/getLocalServers/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getLocalServers/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getLocalServers/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/view/getPassThroughs/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getPassThroughs/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getPassThroughs/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/view/getRateLimitRules/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getRateLimitRules/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getRateLimitRules/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/view/getRootCaCertValidity/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getRootCaCertValidity/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getRootCaCertValidity/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/view/getServerCertValidity/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getServerCertValidity/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getServerCertValidity/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/view/getSocksProxy/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getSocksProxy/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/getSocksProxy/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/view/isHttpProxyAuthEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/isHttpProxyAuthEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/isHttpProxyAuthEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/view/isHttpProxyEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/isHttpProxyEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/isHttpProxyEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/view/isSocksProxyEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/isSocksProxyEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/isSocksProxyEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/network/view/isUseGlobalHttpState/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/isUseGlobalHttpState/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/network/view/isUseGlobalHttpState/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/oast/action/setActiveScanService/override?apikey=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setActiveScanService/override?apikey=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setActiveScanService/override?apikey=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/oast/action/setActiveScanService/override?apikey=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setActiveScanService/override?apikey=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setActiveScanService/override?apikey=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/oast/action/setBoastOptions/override?apikey=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setBoastOptions/override?apikey=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setBoastOptions/override?apikey=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/oast/action/setBoastOptions/override?apikey=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros pollInSecs
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:pollInSecs=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setBoastOptions/override?apikey=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros pollInSecs
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:pollInSecs=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setBoastOptions/override?apikey=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros pollInSecs
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:pollInSecs=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/oast/action/setBoastOptions/override?apikey=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros server
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:server=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setBoastOptions/override?apikey=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros server
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:server=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setBoastOptions/override?apikey=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros server
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:server=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/oast/action/setCallbackOptions/override?apikey=ZAP&localAddress=ZAP&port=ZAP&remoteAddress=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setCallbackOptions/override?apikey=ZAP&localAddress=ZAP&port=ZAP&remoteAddress=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setCallbackOptions/override?apikey=ZAP&localAddress=ZAP&port=ZAP&remoteAddress=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/oast/action/setCallbackOptions/override?apikey=ZAP&localAddress=ZAP&port=ZAP&remoteAddress=ZAP
Método GET
Parámetros localAddress
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:localAddress=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setCallbackOptions/override?apikey=ZAP&localAddress=ZAP&port=ZAP&remoteAddress=ZAP
Método GET
Parámetros localAddress
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:localAddress=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setCallbackOptions/override?apikey=ZAP&localAddress=ZAP&port=ZAP&remoteAddress=ZAP
Método GET
Parámetros localAddress
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:localAddress=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/oast/action/setCallbackOptions/override?apikey=ZAP&localAddress=ZAP&port=ZAP&remoteAddress=ZAP
Método GET
Parámetros port
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:port=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setCallbackOptions/override?apikey=ZAP&localAddress=ZAP&port=ZAP&remoteAddress=ZAP
Método GET
Parámetros port
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:port=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setCallbackOptions/override?apikey=ZAP&localAddress=ZAP&port=ZAP&remoteAddress=ZAP
Método GET
Parámetros port
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:port=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/oast/action/setCallbackOptions/override?apikey=ZAP&localAddress=ZAP&port=ZAP&remoteAddress=ZAP
Método GET
Parámetros remoteAddress
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:remoteAddress=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setCallbackOptions/override?apikey=ZAP&localAddress=ZAP&port=ZAP&remoteAddress=ZAP
Método GET
Parámetros remoteAddress
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:remoteAddress=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setCallbackOptions/override?apikey=ZAP&localAddress=ZAP&port=ZAP&remoteAddress=ZAP
Método GET
Parámetros remoteAddress
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:remoteAddress=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/oast/action/setDaysToKeepRecords/override?apikey=ZAP&days=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setDaysToKeepRecords/override?apikey=ZAP&days=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setDaysToKeepRecords/override?apikey=ZAP&days=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/oast/action/setDaysToKeepRecords/override?apikey=ZAP&days=ZAP
Método GET
Parámetros days
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:days=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setDaysToKeepRecords/override?apikey=ZAP&days=ZAP
Método GET
Parámetros days
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:days=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setDaysToKeepRecords/override?apikey=ZAP&days=ZAP
Método GET
Parámetros days
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:days=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/oast/action/setInteractshOptions/override?apikey=ZAP&authToken=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setInteractshOptions/override?apikey=ZAP&authToken=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setInteractshOptions/override?apikey=ZAP&authToken=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/oast/action/setInteractshOptions/override?apikey=ZAP&authToken=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros authToken
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:authToken=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setInteractshOptions/override?apikey=ZAP&authToken=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros authToken
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:authToken=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setInteractshOptions/override?apikey=ZAP&authToken=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros authToken
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:authToken=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/oast/action/setInteractshOptions/override?apikey=ZAP&authToken=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros pollInSecs
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:pollInSecs=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setInteractshOptions/override?apikey=ZAP&authToken=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros pollInSecs
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:pollInSecs=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setInteractshOptions/override?apikey=ZAP&authToken=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros pollInSecs
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:pollInSecs=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/oast/action/setInteractshOptions/override?apikey=ZAP&authToken=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros server
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:server=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setInteractshOptions/override?apikey=ZAP&authToken=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros server
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:server=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/action/setInteractshOptions/override?apikey=ZAP&authToken=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros server
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:server=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/oast/view/getActiveScanService/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/view/getActiveScanService/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/view/getActiveScanService/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/oast/view/getBoastOptions/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/view/getBoastOptions/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/view/getBoastOptions/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/oast/view/getCallbackOptions/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/view/getCallbackOptions/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/view/getCallbackOptions/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/oast/view/getDaysToKeepRecords/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/view/getDaysToKeepRecords/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/view/getDaysToKeepRecords/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/oast/view/getInteractshOptions/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/view/getInteractshOptions/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/view/getInteractshOptions/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/oast/view/getServices/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/view/getServices/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/oast/view/getServices/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/openapi/action/importFile/override?apikey=ZAP&contextId=ZAP&file=ZAP&target=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/openapi/action/importFile/override?apikey=ZAP&contextId=ZAP&file=ZAP&target=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/openapi/action/importFile/override?apikey=ZAP&contextId=ZAP&file=ZAP&target=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/openapi/action/importFile/override?apikey=ZAP&contextId=ZAP&file=ZAP&target=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/openapi/action/importFile/override?apikey=ZAP&contextId=ZAP&file=ZAP&target=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/openapi/action/importFile/override?apikey=ZAP&contextId=ZAP&file=ZAP&target=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/openapi/action/importFile/override?apikey=ZAP&contextId=ZAP&file=ZAP&target=ZAP&userId=ZAP
Método GET
Parámetros file
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:file=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/openapi/action/importFile/override?apikey=ZAP&contextId=ZAP&file=ZAP&target=ZAP&userId=ZAP
Método GET
Parámetros file
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:file=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/openapi/action/importFile/override?apikey=ZAP&contextId=ZAP&file=ZAP&target=ZAP&userId=ZAP
Método GET
Parámetros file
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:file=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/openapi/action/importFile/override?apikey=ZAP&contextId=ZAP&file=ZAP&target=ZAP&userId=ZAP
Método GET
Parámetros target
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:target=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/openapi/action/importFile/override?apikey=ZAP&contextId=ZAP&file=ZAP&target=ZAP&userId=ZAP
Método GET
Parámetros target
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:target=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/openapi/action/importFile/override?apikey=ZAP&contextId=ZAP&file=ZAP&target=ZAP&userId=ZAP
Método GET
Parámetros target
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:target=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/openapi/action/importFile/override?apikey=ZAP&contextId=ZAP&file=ZAP&target=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/openapi/action/importFile/override?apikey=ZAP&contextId=ZAP&file=ZAP&target=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/openapi/action/importFile/override?apikey=ZAP&contextId=ZAP&file=ZAP&target=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/openapi/action/importUrl/override?apikey=ZAP&contextId=ZAP&hostOverride=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/openapi/action/importUrl/override?apikey=ZAP&contextId=ZAP&hostOverride=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/openapi/action/importUrl/override?apikey=ZAP&contextId=ZAP&hostOverride=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/openapi/action/importUrl/override?apikey=ZAP&contextId=ZAP&hostOverride=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/openapi/action/importUrl/override?apikey=ZAP&contextId=ZAP&hostOverride=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/openapi/action/importUrl/override?apikey=ZAP&contextId=ZAP&hostOverride=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/openapi/action/importUrl/override?apikey=ZAP&contextId=ZAP&hostOverride=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros hostOverride
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:hostOverride=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/openapi/action/importUrl/override?apikey=ZAP&contextId=ZAP&hostOverride=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros hostOverride
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:hostOverride=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/openapi/action/importUrl/override?apikey=ZAP&contextId=ZAP&hostOverride=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros hostOverride
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:hostOverride=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/openapi/action/importUrl/override?apikey=ZAP&contextId=ZAP&hostOverride=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/openapi/action/importUrl/override?apikey=ZAP&contextId=ZAP&hostOverride=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/openapi/action/importUrl/override?apikey=ZAP&contextId=ZAP&hostOverride=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/params/view/params/override?apikey=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/params/view/params/override?apikey=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/params/view/params/override?apikey=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/params/view/params/override?apikey=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/params/view/params/override?apikey=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/params/view/params/override?apikey=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/postman/action/importFile/override?apikey=ZAP&endpointUrl=ZAP&file=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/postman/action/importFile/override?apikey=ZAP&endpointUrl=ZAP&file=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/postman/action/importFile/override?apikey=ZAP&endpointUrl=ZAP&file=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/postman/action/importFile/override?apikey=ZAP&endpointUrl=ZAP&file=ZAP
Método GET
Parámetros endpointUrl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:endpointUrl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/postman/action/importFile/override?apikey=ZAP&endpointUrl=ZAP&file=ZAP
Método GET
Parámetros endpointUrl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:endpointUrl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/postman/action/importFile/override?apikey=ZAP&endpointUrl=ZAP&file=ZAP
Método GET
Parámetros endpointUrl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:endpointUrl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/postman/action/importFile/override?apikey=ZAP&endpointUrl=ZAP&file=ZAP
Método GET
Parámetros file
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:file=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/postman/action/importFile/override?apikey=ZAP&endpointUrl=ZAP&file=ZAP
Método GET
Parámetros file
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:file=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/postman/action/importFile/override?apikey=ZAP&endpointUrl=ZAP&file=ZAP
Método GET
Parámetros file
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:file=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/postman/action/importUrl/override?apikey=ZAP&endpointUrl=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/postman/action/importUrl/override?apikey=ZAP&endpointUrl=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/postman/action/importUrl/override?apikey=ZAP&endpointUrl=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/postman/action/importUrl/override?apikey=ZAP&endpointUrl=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros endpointUrl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:endpointUrl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/postman/action/importUrl/override?apikey=ZAP&endpointUrl=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros endpointUrl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:endpointUrl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/postman/action/importUrl/override?apikey=ZAP&endpointUrl=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros endpointUrl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:endpointUrl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/action/clearQueue/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/clearQueue/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/clearQueue/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/action/disableAllScanners/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/disableAllScanners/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/disableAllScanners/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/action/disableAllTags/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/disableAllTags/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/disableAllTags/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/action/disableScanners/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/disableScanners/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/disableScanners/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/action/disableScanners/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/disableScanners/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/disableScanners/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/action/enableAllScanners/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/enableAllScanners/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/enableAllScanners/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/action/enableAllTags/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/enableAllTags/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/enableAllTags/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/action/enableScanners/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/enableScanners/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/enableScanners/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/action/enableScanners/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/enableScanners/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/enableScanners/override?apikey=ZAP&ids=ZAP
Método GET
Parámetros ids
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:ids=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/action/setEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/setEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/setEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/action/setEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/setEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/setEnabled/override?apikey=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/action/setMaxAlertsPerRule/override?apikey=ZAP&maxAlerts=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/setMaxAlertsPerRule/override?apikey=ZAP&maxAlerts=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/setMaxAlertsPerRule/override?apikey=ZAP&maxAlerts=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/action/setMaxAlertsPerRule/override?apikey=ZAP&maxAlerts=ZAP
Método GET
Parámetros maxAlerts
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:maxAlerts=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/setMaxAlertsPerRule/override?apikey=ZAP&maxAlerts=ZAP
Método GET
Parámetros maxAlerts
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:maxAlerts=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/setMaxAlertsPerRule/override?apikey=ZAP&maxAlerts=ZAP
Método GET
Parámetros maxAlerts
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:maxAlerts=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP
Método GET
Parámetros alertThreshold
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:alertThreshold=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP
Método GET
Parámetros alertThreshold
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:alertThreshold=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP
Método GET
Parámetros alertThreshold
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:alertThreshold=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/setScannerAlertThreshold/override?alertThreshold=ZAP&apikey=ZAP&id=ZAP
Método GET
Parámetros id
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:id=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/action/setScanOnlyInScope/override?apikey=ZAP&onlyInScope=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/setScanOnlyInScope/override?apikey=ZAP&onlyInScope=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/setScanOnlyInScope/override?apikey=ZAP&onlyInScope=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/action/setScanOnlyInScope/override?apikey=ZAP&onlyInScope=ZAP
Método GET
Parámetros onlyInScope
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:onlyInScope=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/setScanOnlyInScope/override?apikey=ZAP&onlyInScope=ZAP
Método GET
Parámetros onlyInScope
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:onlyInScope=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/action/setScanOnlyInScope/override?apikey=ZAP&onlyInScope=ZAP
Método GET
Parámetros onlyInScope
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:onlyInScope=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/view/currentRule/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/view/currentRule/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/view/currentRule/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/view/currentTasks/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/view/currentTasks/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/view/currentTasks/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/view/maxAlertsPerRule/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/view/maxAlertsPerRule/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/view/maxAlertsPerRule/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/view/recordsToScan/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/view/recordsToScan/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/view/recordsToScan/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/view/scanners/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/view/scanners/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/view/scanners/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/pscan/view/scanOnlyInScope/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/view/scanOnlyInScope/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/pscan/view/scanOnlyInScope/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/quickstartlaunch/other/startPage/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/quickstartlaunch/other/startPage/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros initiators
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:initiators=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros initiators
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:initiators=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros initiators
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:initiators=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros matchRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:matchRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros matchRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:matchRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros matchRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:matchRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros matchString
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:matchString=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros matchString
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:matchString=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros matchString
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:matchString=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros matchType
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:matchType=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros matchType
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:matchType=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros matchType
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:matchType=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros replacement
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:replacement=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros replacement
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:replacement=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/action/addRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&enabled=ZAP&initiators=ZAP&matchRegex=ZAP&matchString=ZAP&matchType=ZAP&replacement=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros replacement
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:replacement=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/replacer/action/removeRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/action/removeRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/action/removeRule/override?apikey=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/replacer/action/setEnabled/override?apikey=ZAP&bool=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/action/setEnabled/override?apikey=ZAP&bool=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/action/setEnabled/override?apikey=ZAP&bool=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/replacer/action/setEnabled/override?apikey=ZAP&bool=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros bool
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:bool=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/action/setEnabled/override?apikey=ZAP&bool=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros bool
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:bool=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/action/setEnabled/override?apikey=ZAP&bool=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.
Método GET
Parámetros bool
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:bool=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/replacer/view/rules/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/view/rules/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/replacer/view/rules/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros contexts
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contexts=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros contexts
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contexts=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros contexts
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contexts=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros display
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:display=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros display
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:display=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros display
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:display=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros includedConfidences
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:includedConfidences=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros includedConfidences
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:includedConfidences=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros includedConfidences
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:includedConfidences=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros includedRisks
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:includedRisks=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros includedRisks
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:includedRisks=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros includedRisks
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:includedRisks=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros reportDir
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:reportDir=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros reportDir
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:reportDir=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros reportDir
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:reportDir=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros reportFileName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:reportFileName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros reportFileName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:reportFileName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros reportFileName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:reportFileName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros reportFileNamePattern
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:reportFileNamePattern=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros reportFileNamePattern
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:reportFileNamePattern=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros reportFileNamePattern
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:reportFileNamePattern=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros sections
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:sections=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros sections
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:sections=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros sections
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:sections=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros sites
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:sites=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros sites
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:sites=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros sites
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:sites=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros template
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:template=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros template
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:template=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros template
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:template=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros theme
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:theme=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros theme
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:theme=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros theme
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:theme=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros title
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:title=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros title
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:title=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/action/generate/override?apikey=ZAP&contexts=ZAP&description=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&display=ZAP&includedConfidences=ZAP&includedRisks=ZAP&reportDir=ZAP&reportFileName=ZAP&reportFileNamePattern=ZAP&sections=ZAP&sites=ZAP&template=ZAP&theme=ZAP&title=ZAP
Método GET
Parámetros title
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:title=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/reports/view/templateDetails/override?apikey=ZAP&template=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/view/templateDetails/override?apikey=ZAP&template=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/view/templateDetails/override?apikey=ZAP&template=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/reports/view/templateDetails/override?apikey=ZAP&template=ZAP
Método GET
Parámetros template
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:template=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/view/templateDetails/override?apikey=ZAP&template=ZAP
Método GET
Parámetros template
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:template=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/view/templateDetails/override?apikey=ZAP&template=ZAP
Método GET
Parámetros template
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:template=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/reports/view/templates/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/view/templates/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reports/view/templates/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/retest/action/retest/override?alertIds=ZAP&apikey=ZAP
Método GET
Parámetros alertIds
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:alertIds=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/retest/action/retest/override?alertIds=ZAP&apikey=ZAP
Método GET
Parámetros alertIds
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:alertIds=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/retest/action/retest/override?alertIds=ZAP&apikey=ZAP
Método GET
Parámetros alertIds
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:alertIds=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/retest/action/retest/override?alertIds=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/retest/action/retest/override?alertIds=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/retest/action/retest/override?alertIds=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/reveal/action/setReveal/override?apikey=ZAP&reveal=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reveal/action/setReveal/override?apikey=ZAP&reveal=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reveal/action/setReveal/override?apikey=ZAP&reveal=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/reveal/action/setReveal/override?apikey=ZAP&reveal=ZAP
Método GET
Parámetros reveal
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:reveal=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reveal/action/setReveal/override?apikey=ZAP&reveal=ZAP
Método GET
Parámetros reveal
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:reveal=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reveal/action/setReveal/override?apikey=ZAP&reveal=ZAP
Método GET
Parámetros reveal
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:reveal=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/reveal/view/reveal/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reveal/view/reveal/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/reveal/view/reveal/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ruleConfig/action/resetAllRuleConfigValues/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ruleConfig/action/resetAllRuleConfigValues/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ruleConfig/action/resetAllRuleConfigValues/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ruleConfig/action/resetRuleConfigValue/override?apikey=ZAP&key=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ruleConfig/action/resetRuleConfigValue/override?apikey=ZAP&key=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ruleConfig/action/resetRuleConfigValue/override?apikey=ZAP&key=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ruleConfig/action/resetRuleConfigValue/override?apikey=ZAP&key=ZAP
Método GET
Parámetros key
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:key=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ruleConfig/action/resetRuleConfigValue/override?apikey=ZAP&key=ZAP
Método GET
Parámetros key
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:key=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ruleConfig/action/resetRuleConfigValue/override?apikey=ZAP&key=ZAP
Método GET
Parámetros key
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:key=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ruleConfig/action/setRuleConfigValue/override?apikey=ZAP&key=ZAP&value=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ruleConfig/action/setRuleConfigValue/override?apikey=ZAP&key=ZAP&value=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ruleConfig/action/setRuleConfigValue/override?apikey=ZAP&key=ZAP&value=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ruleConfig/action/setRuleConfigValue/override?apikey=ZAP&key=ZAP&value=ZAP
Método GET
Parámetros key
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:key=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ruleConfig/action/setRuleConfigValue/override?apikey=ZAP&key=ZAP&value=ZAP
Método GET
Parámetros key
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:key=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ruleConfig/action/setRuleConfigValue/override?apikey=ZAP&key=ZAP&value=ZAP
Método GET
Parámetros key
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:key=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ruleConfig/action/setRuleConfigValue/override?apikey=ZAP&key=ZAP&value=ZAP
Método GET
Parámetros value
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:value=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ruleConfig/action/setRuleConfigValue/override?apikey=ZAP&key=ZAP&value=ZAP
Método GET
Parámetros value
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:value=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ruleConfig/action/setRuleConfigValue/override?apikey=ZAP&key=ZAP&value=ZAP
Método GET
Parámetros value
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:value=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ruleConfig/view/allRuleConfigs/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ruleConfig/view/allRuleConfigs/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ruleConfig/view/allRuleConfigs/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ruleConfig/view/ruleConfigValue/override?apikey=ZAP&key=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ruleConfig/view/ruleConfigValue/override?apikey=ZAP&key=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ruleConfig/view/ruleConfigValue/override?apikey=ZAP&key=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/ruleConfig/view/ruleConfigValue/override?apikey=ZAP&key=ZAP
Método GET
Parámetros key
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:key=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ruleConfig/view/ruleConfigValue/override?apikey=ZAP&key=ZAP
Método GET
Parámetros key
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:key=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/ruleConfig/view/ruleConfigValue/override?apikey=ZAP&key=ZAP
Método GET
Parámetros key
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:key=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/clearGlobalCustomVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearGlobalCustomVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearGlobalCustomVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/clearGlobalCustomVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearGlobalCustomVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearGlobalCustomVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/clearGlobalVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearGlobalVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearGlobalVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/clearGlobalVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearGlobalVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearGlobalVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/clearGlobalVars/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearGlobalVars/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearGlobalVars/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/clearScriptCustomVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearScriptCustomVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearScriptCustomVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/clearScriptCustomVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearScriptCustomVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearScriptCustomVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/clearScriptCustomVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearScriptCustomVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearScriptCustomVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/clearScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/clearScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/clearScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/clearScriptVars/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearScriptVars/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearScriptVars/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/clearScriptVars/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearScriptVars/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/clearScriptVars/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/disable/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/disable/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/disable/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/disable/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/disable/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/disable/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/enable/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/enable/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/enable/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/enable/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/enable/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/enable/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros charset
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:charset=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros charset
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:charset=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros charset
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:charset=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros fileName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:fileName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros fileName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:fileName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros fileName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:fileName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros scriptDescription
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scriptDescription=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros scriptDescription
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scriptDescription=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros scriptDescription
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scriptDescription=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros scriptEngine
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scriptEngine=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros scriptEngine
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scriptEngine=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros scriptEngine
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scriptEngine=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros scriptType
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scriptType=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros scriptType
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scriptType=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/load/override?apikey=ZAP&charset=ZAP&fileName=ZAP&scriptDescription=ZAP&scriptEngine=ZAP&scriptName=ZAP&scriptType=ZAP
Método GET
Parámetros scriptType
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scriptType=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/remove/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/remove/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/remove/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/remove/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/remove/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/remove/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/runStandAloneScript/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/runStandAloneScript/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/runStandAloneScript/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/runStandAloneScript/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/runStandAloneScript/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/runStandAloneScript/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/setGlobalVar/override?apikey=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/setGlobalVar/override?apikey=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/setGlobalVar/override?apikey=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/setGlobalVar/override?apikey=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/setGlobalVar/override?apikey=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/setGlobalVar/override?apikey=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/setGlobalVar/override?apikey=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros varValue
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:varValue=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/setGlobalVar/override?apikey=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros varValue
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:varValue=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/setGlobalVar/override?apikey=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros varValue
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:varValue=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/setScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/setScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/setScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/setScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/setScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/setScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/setScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/setScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/setScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/action/setScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros varValue
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:varValue=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/setScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros varValue
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:varValue=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/action/setScriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP&varValue=ZAP
Método GET
Parámetros varValue
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:varValue=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/view/globalCustomVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/globalCustomVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/globalCustomVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/view/globalCustomVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/globalCustomVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/globalCustomVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/view/globalCustomVars/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/globalCustomVars/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/globalCustomVars/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/view/globalVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/globalVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/globalVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/view/globalVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/globalVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/globalVar/override?apikey=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/view/globalVars/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/globalVars/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/globalVars/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/view/listEngines/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/listEngines/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/listEngines/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/view/listScripts/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/listScripts/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/listScripts/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/view/listTypes/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/listTypes/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/listTypes/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/view/scriptCustomVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/scriptCustomVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/scriptCustomVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/view/scriptCustomVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/scriptCustomVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/scriptCustomVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/view/scriptCustomVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/scriptCustomVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/scriptCustomVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/view/scriptCustomVars/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/scriptCustomVars/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/scriptCustomVars/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/view/scriptCustomVars/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/scriptCustomVars/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/scriptCustomVars/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/view/scriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/scriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/scriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/view/scriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/scriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/scriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/view/scriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/scriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/scriptVar/override?apikey=ZAP&scriptName=ZAP&varKey=ZAP
Método GET
Parámetros varKey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:varKey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/view/scriptVars/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/scriptVars/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/scriptVars/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/script/view/scriptVars/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/scriptVars/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/script/view/scriptVars/override?apikey=ZAP&scriptName=ZAP
Método GET
Parámetros scriptName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scriptName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/other/harByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/other/harByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/messagesByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/messagesByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByHeaderRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByNoteRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByRequestRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByResponseRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByTagRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros baseurl
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:baseurl=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/search/view/urlsByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/search/view/urlsByUrlRegex/override?apikey=ZAP&baseurl=ZAP&count=3&regex=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/addBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/addBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/addBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/addBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros argument
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:argument=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/addBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros argument
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:argument=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/addBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros argument
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:argument=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/addBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros browser
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:browser=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/addBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros browser
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:browser=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/addBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros browser
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:browser=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/addBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/addBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/addBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/launchBrowser/override?apikey=ZAP&browser=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/launchBrowser/override?apikey=ZAP&browser=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/launchBrowser/override?apikey=ZAP&browser=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/launchBrowser/override?apikey=ZAP&browser=ZAP
Método GET
Parámetros browser
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:browser=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/launchBrowser/override?apikey=ZAP&browser=ZAP
Método GET
Parámetros browser
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:browser=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/launchBrowser/override?apikey=ZAP&browser=ZAP
Método GET
Parámetros browser
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:browser=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/removeBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/removeBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/removeBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/removeBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP
Método GET
Parámetros argument
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:argument=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/removeBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP
Método GET
Parámetros argument
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:argument=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/removeBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP
Método GET
Parámetros argument
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:argument=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/removeBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP
Método GET
Parámetros browser
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:browser=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/removeBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP
Método GET
Parámetros browser
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:browser=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/removeBrowserArgument/override?apikey=ZAP&argument=ZAP&browser=ZAP
Método GET
Parámetros browser
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:browser=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/setBrowserArgumentEnabled/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setBrowserArgumentEnabled/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setBrowserArgumentEnabled/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/setBrowserArgumentEnabled/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros argument
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:argument=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setBrowserArgumentEnabled/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros argument
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:argument=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setBrowserArgumentEnabled/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros argument
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:argument=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/setBrowserArgumentEnabled/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros browser
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:browser=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setBrowserArgumentEnabled/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros browser
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:browser=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setBrowserArgumentEnabled/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros browser
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:browser=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/setBrowserArgumentEnabled/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setBrowserArgumentEnabled/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setBrowserArgumentEnabled/override?apikey=ZAP&argument=ZAP&browser=ZAP&enabled=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/setOptionChromeBinaryPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionChromeBinaryPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionChromeBinaryPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/setOptionChromeBinaryPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionChromeBinaryPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionChromeBinaryPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/setOptionChromeDriverPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionChromeDriverPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionChromeDriverPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/setOptionChromeDriverPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionChromeDriverPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionChromeDriverPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxBinaryPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxBinaryPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxBinaryPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxBinaryPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxBinaryPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxBinaryPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxDefaultProfile/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxDefaultProfile/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxDefaultProfile/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxDefaultProfile/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxDefaultProfile/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxDefaultProfile/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxDriverPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxDriverPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxDriverPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxDriverPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxDriverPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionFirefoxDriverPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/setOptionIeDriverPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionIeDriverPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionIeDriverPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/setOptionIeDriverPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionIeDriverPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionIeDriverPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/setOptionLastDirectory/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionLastDirectory/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionLastDirectory/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/setOptionLastDirectory/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionLastDirectory/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionLastDirectory/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/setOptionPhantomJsBinaryPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionPhantomJsBinaryPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionPhantomJsBinaryPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/action/setOptionPhantomJsBinaryPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionPhantomJsBinaryPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/action/setOptionPhantomJsBinaryPath/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/view/getBrowserArguments/override?apikey=ZAP&browser=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/getBrowserArguments/override?apikey=ZAP&browser=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/getBrowserArguments/override?apikey=ZAP&browser=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/view/getBrowserArguments/override?apikey=ZAP&browser=ZAP
Método GET
Parámetros browser
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:browser=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/getBrowserArguments/override?apikey=ZAP&browser=ZAP
Método GET
Parámetros browser
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:browser=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/getBrowserArguments/override?apikey=ZAP&browser=ZAP
Método GET
Parámetros browser
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:browser=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/view/optionBrowserExtensions/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/optionBrowserExtensions/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/optionBrowserExtensions/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/view/optionChromeBinaryPath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/optionChromeBinaryPath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/optionChromeBinaryPath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/view/optionChromeDriverPath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/optionChromeDriverPath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/optionChromeDriverPath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/view/optionFirefoxBinaryPath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/optionFirefoxBinaryPath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/optionFirefoxBinaryPath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/view/optionFirefoxDefaultProfile/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/optionFirefoxDefaultProfile/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/optionFirefoxDefaultProfile/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/view/optionFirefoxDriverPath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/optionFirefoxDriverPath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/optionFirefoxDriverPath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/view/optionIeDriverPath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/optionIeDriverPath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/optionIeDriverPath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/view/optionLastDirectory/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/optionLastDirectory/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/optionLastDirectory/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/selenium/view/optionPhantomJsBinaryPath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/optionPhantomJsBinaryPath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/selenium/view/optionPhantomJsBinaryPath/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/sessionManagement/action/setSessionManagementMethod/override?apikey=ZAP&contextId=ZAP&methodConfigParams=ZAP&methodName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/sessionManagement/action/setSessionManagementMethod/override?apikey=ZAP&contextId=ZAP&methodConfigParams=ZAP&methodName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/sessionManagement/action/setSessionManagementMethod/override?apikey=ZAP&contextId=ZAP&methodConfigParams=ZAP&methodName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/sessionManagement/action/setSessionManagementMethod/override?apikey=ZAP&contextId=ZAP&methodConfigParams=ZAP&methodName=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/sessionManagement/action/setSessionManagementMethod/override?apikey=ZAP&contextId=ZAP&methodConfigParams=ZAP&methodName=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/sessionManagement/action/setSessionManagementMethod/override?apikey=ZAP&contextId=ZAP&methodConfigParams=ZAP&methodName=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/sessionManagement/action/setSessionManagementMethod/override?apikey=ZAP&contextId=ZAP&methodConfigParams=ZAP&methodName=ZAP
Método GET
Parámetros methodConfigParams
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:methodConfigParams=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/sessionManagement/action/setSessionManagementMethod/override?apikey=ZAP&contextId=ZAP&methodConfigParams=ZAP&methodName=ZAP
Método GET
Parámetros methodConfigParams
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:methodConfigParams=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/sessionManagement/action/setSessionManagementMethod/override?apikey=ZAP&contextId=ZAP&methodConfigParams=ZAP&methodName=ZAP
Método GET
Parámetros methodConfigParams
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:methodConfigParams=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/sessionManagement/action/setSessionManagementMethod/override?apikey=ZAP&contextId=ZAP&methodConfigParams=ZAP&methodName=ZAP
Método GET
Parámetros methodName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:methodName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/sessionManagement/action/setSessionManagementMethod/override?apikey=ZAP&contextId=ZAP&methodConfigParams=ZAP&methodName=ZAP
Método GET
Parámetros methodName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:methodName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/sessionManagement/action/setSessionManagementMethod/override?apikey=ZAP&contextId=ZAP&methodConfigParams=ZAP&methodName=ZAP
Método GET
Parámetros methodName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:methodName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/sessionManagement/view/getSessionManagementMethod/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/sessionManagement/view/getSessionManagementMethod/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/sessionManagement/view/getSessionManagementMethod/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/sessionManagement/view/getSessionManagementMethod/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/sessionManagement/view/getSessionManagementMethod/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/sessionManagement/view/getSessionManagementMethod/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/sessionManagement/view/getSessionManagementMethodConfigParams/override?apikey=ZAP&methodName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/sessionManagement/view/getSessionManagementMethodConfigParams/override?apikey=ZAP&methodName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/sessionManagement/view/getSessionManagementMethodConfigParams/override?apikey=ZAP&methodName=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/sessionManagement/view/getSessionManagementMethodConfigParams/override?apikey=ZAP&methodName=ZAP
Método GET
Parámetros methodName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:methodName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/sessionManagement/view/getSessionManagementMethodConfigParams/override?apikey=ZAP&methodName=ZAP
Método GET
Parámetros methodName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:methodName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/sessionManagement/view/getSessionManagementMethodConfigParams/override?apikey=ZAP&methodName=ZAP
Método GET
Parámetros methodName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:methodName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/sessionManagement/view/getSupportedSessionManagementMethods/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/sessionManagement/view/getSupportedSessionManagementMethods/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/sessionManagement/view/getSupportedSessionManagementMethods/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/soap/action/importFile/override?apikey=ZAP&file=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/soap/action/importFile/override?apikey=ZAP&file=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/soap/action/importFile/override?apikey=ZAP&file=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/soap/action/importFile/override?apikey=ZAP&file=ZAP
Método GET
Parámetros file
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:file=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/soap/action/importFile/override?apikey=ZAP&file=ZAP
Método GET
Parámetros file
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:file=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/soap/action/importFile/override?apikey=ZAP&file=ZAP
Método GET
Parámetros file
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:file=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/soap/action/importUrl/override?apikey=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/soap/action/importUrl/override?apikey=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/soap/action/importUrl/override?apikey=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/addDomainAlwaysInScope/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/addDomainAlwaysInScope/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/addDomainAlwaysInScope/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/addDomainAlwaysInScope/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isEnabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:isEnabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/addDomainAlwaysInScope/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isEnabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:isEnabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/addDomainAlwaysInScope/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isEnabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:isEnabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/addDomainAlwaysInScope/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:isRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/addDomainAlwaysInScope/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:isRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/addDomainAlwaysInScope/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:isRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/addDomainAlwaysInScope/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros value
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:value=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/addDomainAlwaysInScope/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros value
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:value=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/addDomainAlwaysInScope/override?apikey=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros value
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:value=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/clearExcludedFromScan/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/clearExcludedFromScan/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/clearExcludedFromScan/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/disableAllDomainsAlwaysInScope/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/disableAllDomainsAlwaysInScope/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/disableAllDomainsAlwaysInScope/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/enableAllDomainsAlwaysInScope/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/enableAllDomainsAlwaysInScope/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/enableAllDomainsAlwaysInScope/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/excludeFromScan/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/excludeFromScan/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/excludeFromScan/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/excludeFromScan/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/excludeFromScan/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/excludeFromScan/override?apikey=ZAP&regex=ZAP
Método GET
Parámetros regex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:regex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/modifyDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/modifyDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/modifyDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/modifyDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros idx
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:idx=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/modifyDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros idx
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:idx=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/modifyDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros idx
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:idx=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/modifyDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isEnabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:isEnabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/modifyDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isEnabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:isEnabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/modifyDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isEnabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:isEnabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/modifyDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:isRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/modifyDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:isRegex=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/modifyDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros isRegex
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:isRegex=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/modifyDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros value
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:value=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/modifyDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros value
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:value=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/modifyDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP&isEnabled=ZAP&isRegex=ZAP&value=ZAP
Método GET
Parámetros value
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:value=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/pause/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/pause/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/pause/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/pause/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/pause/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/pause/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/pauseAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/pauseAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/pauseAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/removeAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/removeAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/removeAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/removeDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/removeDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/removeDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/removeDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP
Método GET
Parámetros idx
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:idx=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/removeDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP
Método GET
Parámetros idx
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:idx=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/removeDomainAlwaysInScope/override?apikey=ZAP&idx=ZAP
Método GET
Parámetros idx
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:idx=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/removeScan/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/removeScan/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/removeScan/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/removeScan/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/removeScan/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/removeScan/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/resume/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/resume/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/resume/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/resume/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/resume/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/resume/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/resumeAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/resumeAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/resumeAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/scan/override?apikey=ZAP&contextName=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scan/override?apikey=ZAP&contextName=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scan/override?apikey=ZAP&contextName=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/scan/override?apikey=ZAP&contextName=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scan/override?apikey=ZAP&contextName=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scan/override?apikey=ZAP&contextName=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros contextName
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextName=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/scan/override?apikey=ZAP&contextName=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros maxChildren
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:maxChildren=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scan/override?apikey=ZAP&contextName=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros maxChildren
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:maxChildren=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scan/override?apikey=ZAP&contextName=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros maxChildren
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:maxChildren=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/scan/override?apikey=ZAP&contextName=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros recurse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:recurse=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scan/override?apikey=ZAP&contextName=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros recurse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:recurse=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scan/override?apikey=ZAP&contextName=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros recurse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:recurse=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/scan/override?apikey=ZAP&contextName=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros subtreeOnly
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:subtreeOnly=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scan/override?apikey=ZAP&contextName=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros subtreeOnly
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:subtreeOnly=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scan/override?apikey=ZAP&contextName=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com
Método GET
Parámetros subtreeOnly
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:subtreeOnly=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros maxChildren
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:maxChildren=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros maxChildren
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:maxChildren=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros maxChildren
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:maxChildren=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros recurse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:recurse=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros recurse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:recurse=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros recurse
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:recurse=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros subtreeOnly
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:subtreeOnly=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros subtreeOnly
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:subtreeOnly=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros subtreeOnly
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:subtreeOnly=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionAcceptCookies/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionAcceptCookies/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionAcceptCookies/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionAcceptCookies/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionAcceptCookies/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionAcceptCookies/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionHandleODataParametersVisited/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionHandleODataParametersVisited/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionHandleODataParametersVisited/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionHandleODataParametersVisited/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionHandleODataParametersVisited/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionHandleODataParametersVisited/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionHandleParameters/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionHandleParameters/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionHandleParameters/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionHandleParameters/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionHandleParameters/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionHandleParameters/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionMaxChildren/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionMaxChildren/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionMaxChildren/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionMaxChildren/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionMaxChildren/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionMaxChildren/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionMaxDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionMaxDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionMaxDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionMaxDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionMaxDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionMaxDepth/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionMaxDuration/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionMaxDuration/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionMaxDuration/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionMaxDuration/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionMaxDuration/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionMaxDuration/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionMaxParseSizeBytes/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionMaxParseSizeBytes/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionMaxParseSizeBytes/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionMaxParseSizeBytes/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionMaxParseSizeBytes/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionMaxParseSizeBytes/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionMaxScansInUI/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionMaxScansInUI/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionMaxScansInUI/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionMaxScansInUI/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionMaxScansInUI/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionMaxScansInUI/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionParseComments/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseComments/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseComments/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionParseComments/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseComments/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseComments/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionParseDsStore/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseDsStore/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseDsStore/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionParseDsStore/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseDsStore/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseDsStore/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionParseGit/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseGit/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseGit/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionParseGit/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseGit/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseGit/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionParseRobotsTxt/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseRobotsTxt/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseRobotsTxt/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionParseRobotsTxt/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseRobotsTxt/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseRobotsTxt/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionParseSitemapXml/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseSitemapXml/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseSitemapXml/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionParseSitemapXml/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseSitemapXml/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseSitemapXml/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionParseSVNEntries/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseSVNEntries/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseSVNEntries/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionParseSVNEntries/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseSVNEntries/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionParseSVNEntries/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionPostForm/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionPostForm/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionPostForm/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionPostForm/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionPostForm/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionPostForm/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionProcessForm/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionProcessForm/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionProcessForm/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionProcessForm/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionProcessForm/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionProcessForm/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionSendRefererHeader/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionSendRefererHeader/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionSendRefererHeader/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionSendRefererHeader/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionSendRefererHeader/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionSendRefererHeader/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionShowAdvancedDialog/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionShowAdvancedDialog/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionShowAdvancedDialog/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionShowAdvancedDialog/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionShowAdvancedDialog/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionShowAdvancedDialog/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionSkipURLString/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionSkipURLString/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionSkipURLString/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionSkipURLString/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionSkipURLString/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionSkipURLString/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionThreadCount/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionThreadCount/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionThreadCount/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionThreadCount/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionThreadCount/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionThreadCount/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionUserAgent/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionUserAgent/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionUserAgent/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/setOptionUserAgent/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionUserAgent/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/setOptionUserAgent/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/stop/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/stop/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/stop/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/stop/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/stop/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/stop/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/action/stopAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/stopAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/action/stopAllScans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/addedNodes/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/addedNodes/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/addedNodes/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/addedNodes/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/addedNodes/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/addedNodes/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/allUrls/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/allUrls/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/allUrls/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/domainsAlwaysInScope/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/domainsAlwaysInScope/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/domainsAlwaysInScope/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/excludedFromScan/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/excludedFromScan/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/excludedFromScan/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/fullResults/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/fullResults/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/fullResults/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/fullResults/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/fullResults/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/fullResults/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionAcceptCookies/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionAcceptCookies/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionAcceptCookies/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionDomainsAlwaysInScope/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionDomainsAlwaysInScope/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionDomainsAlwaysInScope/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionDomainsAlwaysInScopeEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionDomainsAlwaysInScopeEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionDomainsAlwaysInScopeEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionHandleODataParametersVisited/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionHandleODataParametersVisited/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionHandleODataParametersVisited/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionHandleParameters/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionHandleParameters/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionHandleParameters/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionMaxChildren/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionMaxChildren/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionMaxChildren/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionMaxDepth/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionMaxDepth/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionMaxDepth/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionMaxDuration/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionMaxDuration/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionMaxDuration/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionMaxParseSizeBytes/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionMaxParseSizeBytes/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionMaxParseSizeBytes/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionMaxScansInUI/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionMaxScansInUI/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionMaxScansInUI/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionParseComments/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionParseComments/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionParseComments/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionParseDsStore/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionParseDsStore/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionParseDsStore/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionParseGit/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionParseGit/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionParseGit/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionParseRobotsTxt/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionParseRobotsTxt/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionParseRobotsTxt/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionParseSitemapXml/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionParseSitemapXml/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionParseSitemapXml/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionParseSVNEntries/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionParseSVNEntries/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionParseSVNEntries/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionPostForm/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionPostForm/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionPostForm/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionProcessForm/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionProcessForm/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionProcessForm/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionSendRefererHeader/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionSendRefererHeader/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionSendRefererHeader/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionShowAdvancedDialog/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionShowAdvancedDialog/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionShowAdvancedDialog/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionSkipURLString/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionSkipURLString/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionSkipURLString/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionThreadCount/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionThreadCount/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionThreadCount/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/optionUserAgent/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionUserAgent/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/optionUserAgent/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/results/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/results/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/results/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/results/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/results/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/results/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/scans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/scans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/scans/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/status/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/status/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/status/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/spider/view/status/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/status/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/spider/view/status/override?apikey=ZAP&scanId=ZAP
Método GET
Parámetros scanId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:scanId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/action/clearStats/override?apikey=ZAP&keyPrefix=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/action/clearStats/override?apikey=ZAP&keyPrefix=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/action/clearStats/override?apikey=ZAP&keyPrefix=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/action/clearStats/override?apikey=ZAP&keyPrefix=ZAP
Método GET
Parámetros keyPrefix
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:keyPrefix=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/action/clearStats/override?apikey=ZAP&keyPrefix=ZAP
Método GET
Parámetros keyPrefix
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:keyPrefix=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/action/clearStats/override?apikey=ZAP&keyPrefix=ZAP
Método GET
Parámetros keyPrefix
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:keyPrefix=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/action/setOptionInMemoryEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/action/setOptionInMemoryEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/action/setOptionInMemoryEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/action/setOptionInMemoryEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/action/setOptionInMemoryEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/action/setOptionInMemoryEnabled/override?Boolean=ZAP&apikey=ZAP
Método GET
Parámetros Boolean
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Boolean=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/action/setOptionStatsdHost/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/action/setOptionStatsdHost/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/action/setOptionStatsdHost/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/action/setOptionStatsdHost/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/action/setOptionStatsdHost/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/action/setOptionStatsdHost/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/action/setOptionStatsdPort/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/action/setOptionStatsdPort/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/action/setOptionStatsdPort/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/action/setOptionStatsdPort/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/action/setOptionStatsdPort/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/action/setOptionStatsdPort/override?Integer=ZAP&apikey=ZAP
Método GET
Parámetros Integer
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:Integer=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/action/setOptionStatsdPrefix/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/action/setOptionStatsdPrefix/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/action/setOptionStatsdPrefix/override?String=ZAP&apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/action/setOptionStatsdPrefix/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/action/setOptionStatsdPrefix/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/action/setOptionStatsdPrefix/override?String=ZAP&apikey=ZAP
Método GET
Parámetros String
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:String=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/view/allSitesStats/override?apikey=ZAP&keyPrefix=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/allSitesStats/override?apikey=ZAP&keyPrefix=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/allSitesStats/override?apikey=ZAP&keyPrefix=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/view/allSitesStats/override?apikey=ZAP&keyPrefix=ZAP
Método GET
Parámetros keyPrefix
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:keyPrefix=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/allSitesStats/override?apikey=ZAP&keyPrefix=ZAP
Método GET
Parámetros keyPrefix
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:keyPrefix=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/allSitesStats/override?apikey=ZAP&keyPrefix=ZAP
Método GET
Parámetros keyPrefix
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:keyPrefix=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/view/optionInMemoryEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/optionInMemoryEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/optionInMemoryEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/view/optionStatsdEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/optionStatsdEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/optionStatsdEnabled/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/view/optionStatsdHost/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/optionStatsdHost/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/optionStatsdHost/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/view/optionStatsdPort/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/optionStatsdPort/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/optionStatsdPort/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/view/optionStatsdPrefix/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/optionStatsdPrefix/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/optionStatsdPrefix/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/view/siteStats/override?apikey=ZAP&keyPrefix=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/siteStats/override?apikey=ZAP&keyPrefix=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/siteStats/override?apikey=ZAP&keyPrefix=ZAP&site=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/view/siteStats/override?apikey=ZAP&keyPrefix=ZAP&site=ZAP
Método GET
Parámetros keyPrefix
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:keyPrefix=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/siteStats/override?apikey=ZAP&keyPrefix=ZAP&site=ZAP
Método GET
Parámetros keyPrefix
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:keyPrefix=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/siteStats/override?apikey=ZAP&keyPrefix=ZAP&site=ZAP
Método GET
Parámetros keyPrefix
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:keyPrefix=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/view/siteStats/override?apikey=ZAP&keyPrefix=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/siteStats/override?apikey=ZAP&keyPrefix=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/siteStats/override?apikey=ZAP&keyPrefix=ZAP&site=ZAP
Método GET
Parámetros site
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:site=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/view/stats/override?apikey=ZAP&keyPrefix=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/stats/override?apikey=ZAP&keyPrefix=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/stats/override?apikey=ZAP&keyPrefix=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/stats/view/stats/override?apikey=ZAP&keyPrefix=ZAP
Método GET
Parámetros keyPrefix
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:keyPrefix=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/stats/override?apikey=ZAP&keyPrefix=ZAP
Método GET
Parámetros keyPrefix
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:keyPrefix=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/stats/view/stats/override?apikey=ZAP&keyPrefix=ZAP
Método GET
Parámetros keyPrefix
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:keyPrefix=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/authenticateAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/authenticateAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/authenticateAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/authenticateAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/authenticateAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/authenticateAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/authenticateAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/authenticateAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/authenticateAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/newUser/override?apikey=ZAP&contextId=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/newUser/override?apikey=ZAP&contextId=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/newUser/override?apikey=ZAP&contextId=ZAP&name=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/newUser/override?apikey=ZAP&contextId=ZAP&name=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/newUser/override?apikey=ZAP&contextId=ZAP&name=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/newUser/override?apikey=ZAP&contextId=ZAP&name=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/newUser/override?apikey=ZAP&contextId=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/newUser/override?apikey=ZAP&contextId=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/newUser/override?apikey=ZAP&contextId=ZAP&name=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/pollAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/pollAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/pollAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/pollAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/pollAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/pollAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/pollAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/pollAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/pollAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/removeUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/removeUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/removeUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/removeUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/removeUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/removeUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/removeUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/removeUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/removeUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setAuthenticationCredentials/override?apikey=ZAP&authCredentialsConfigParams=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setAuthenticationCredentials/override?apikey=ZAP&authCredentialsConfigParams=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setAuthenticationCredentials/override?apikey=ZAP&authCredentialsConfigParams=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setAuthenticationCredentials/override?apikey=ZAP&authCredentialsConfigParams=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros authCredentialsConfigParams
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:authCredentialsConfigParams=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setAuthenticationCredentials/override?apikey=ZAP&authCredentialsConfigParams=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros authCredentialsConfigParams
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:authCredentialsConfigParams=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setAuthenticationCredentials/override?apikey=ZAP&authCredentialsConfigParams=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros authCredentialsConfigParams
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:authCredentialsConfigParams=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setAuthenticationCredentials/override?apikey=ZAP&authCredentialsConfigParams=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setAuthenticationCredentials/override?apikey=ZAP&authCredentialsConfigParams=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setAuthenticationCredentials/override?apikey=ZAP&authCredentialsConfigParams=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setAuthenticationCredentials/override?apikey=ZAP&authCredentialsConfigParams=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setAuthenticationCredentials/override?apikey=ZAP&authCredentialsConfigParams=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setAuthenticationCredentials/override?apikey=ZAP&authCredentialsConfigParams=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setAuthenticationState/override?apikey=ZAP&contextId=ZAP&lastPollResult=ZAP&lastPollTimeInMs=ZAP&requestsSinceLastPoll=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setAuthenticationState/override?apikey=ZAP&contextId=ZAP&lastPollResult=ZAP&lastPollTimeInMs=ZAP&requestsSinceLastPoll=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setAuthenticationState/override?apikey=ZAP&contextId=ZAP&lastPollResult=ZAP&lastPollTimeInMs=ZAP&requestsSinceLastPoll=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setAuthenticationState/override?apikey=ZAP&contextId=ZAP&lastPollResult=ZAP&lastPollTimeInMs=ZAP&requestsSinceLastPoll=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setAuthenticationState/override?apikey=ZAP&contextId=ZAP&lastPollResult=ZAP&lastPollTimeInMs=ZAP&requestsSinceLastPoll=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setAuthenticationState/override?apikey=ZAP&contextId=ZAP&lastPollResult=ZAP&lastPollTimeInMs=ZAP&requestsSinceLastPoll=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setAuthenticationState/override?apikey=ZAP&contextId=ZAP&lastPollResult=ZAP&lastPollTimeInMs=ZAP&requestsSinceLastPoll=ZAP&userId=ZAP
Método GET
Parámetros lastPollResult
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:lastPollResult=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setAuthenticationState/override?apikey=ZAP&contextId=ZAP&lastPollResult=ZAP&lastPollTimeInMs=ZAP&requestsSinceLastPoll=ZAP&userId=ZAP
Método GET
Parámetros lastPollResult
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:lastPollResult=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setAuthenticationState/override?apikey=ZAP&contextId=ZAP&lastPollResult=ZAP&lastPollTimeInMs=ZAP&requestsSinceLastPoll=ZAP&userId=ZAP
Método GET
Parámetros lastPollResult
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:lastPollResult=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setAuthenticationState/override?apikey=ZAP&contextId=ZAP&lastPollResult=ZAP&lastPollTimeInMs=ZAP&requestsSinceLastPoll=ZAP&userId=ZAP
Método GET
Parámetros lastPollTimeInMs
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:lastPollTimeInMs=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setAuthenticationState/override?apikey=ZAP&contextId=ZAP&lastPollResult=ZAP&lastPollTimeInMs=ZAP&requestsSinceLastPoll=ZAP&userId=ZAP
Método GET
Parámetros lastPollTimeInMs
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:lastPollTimeInMs=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setAuthenticationState/override?apikey=ZAP&contextId=ZAP&lastPollResult=ZAP&lastPollTimeInMs=ZAP&requestsSinceLastPoll=ZAP&userId=ZAP
Método GET
Parámetros lastPollTimeInMs
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:lastPollTimeInMs=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setAuthenticationState/override?apikey=ZAP&contextId=ZAP&lastPollResult=ZAP&lastPollTimeInMs=ZAP&requestsSinceLastPoll=ZAP&userId=ZAP
Método GET
Parámetros requestsSinceLastPoll
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:requestsSinceLastPoll=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setAuthenticationState/override?apikey=ZAP&contextId=ZAP&lastPollResult=ZAP&lastPollTimeInMs=ZAP&requestsSinceLastPoll=ZAP&userId=ZAP
Método GET
Parámetros requestsSinceLastPoll
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:requestsSinceLastPoll=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setAuthenticationState/override?apikey=ZAP&contextId=ZAP&lastPollResult=ZAP&lastPollTimeInMs=ZAP&requestsSinceLastPoll=ZAP&userId=ZAP
Método GET
Parámetros requestsSinceLastPoll
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:requestsSinceLastPoll=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setAuthenticationState/override?apikey=ZAP&contextId=ZAP&lastPollResult=ZAP&lastPollTimeInMs=ZAP&requestsSinceLastPoll=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setAuthenticationState/override?apikey=ZAP&contextId=ZAP&lastPollResult=ZAP&lastPollTimeInMs=ZAP&requestsSinceLastPoll=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setAuthenticationState/override?apikey=ZAP&contextId=ZAP&lastPollResult=ZAP&lastPollTimeInMs=ZAP&requestsSinceLastPoll=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros domain
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:domain=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros domain
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:domain=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros domain
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:domain=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros path
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:path=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros path
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:path=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros path
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:path=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros secure
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:secure=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros secure
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:secure=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros secure
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:secure=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros value
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:value=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros value
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:value=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros value
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:value=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setUserEnabled/override?apikey=ZAP&contextId=ZAP&enabled=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setUserEnabled/override?apikey=ZAP&contextId=ZAP&enabled=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setUserEnabled/override?apikey=ZAP&contextId=ZAP&enabled=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setUserEnabled/override?apikey=ZAP&contextId=ZAP&enabled=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setUserEnabled/override?apikey=ZAP&contextId=ZAP&enabled=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setUserEnabled/override?apikey=ZAP&contextId=ZAP&enabled=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setUserEnabled/override?apikey=ZAP&contextId=ZAP&enabled=ZAP&userId=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setUserEnabled/override?apikey=ZAP&contextId=ZAP&enabled=ZAP&userId=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setUserEnabled/override?apikey=ZAP&contextId=ZAP&enabled=ZAP&userId=ZAP
Método GET
Parámetros enabled
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:enabled=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setUserEnabled/override?apikey=ZAP&contextId=ZAP&enabled=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setUserEnabled/override?apikey=ZAP&contextId=ZAP&enabled=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setUserEnabled/override?apikey=ZAP&contextId=ZAP&enabled=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setUserName/override?apikey=ZAP&contextId=ZAP&name=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setUserName/override?apikey=ZAP&contextId=ZAP&name=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setUserName/override?apikey=ZAP&contextId=ZAP&name=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setUserName/override?apikey=ZAP&contextId=ZAP&name=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setUserName/override?apikey=ZAP&contextId=ZAP&name=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setUserName/override?apikey=ZAP&contextId=ZAP&name=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setUserName/override?apikey=ZAP&contextId=ZAP&name=ZAP&userId=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setUserName/override?apikey=ZAP&contextId=ZAP&name=ZAP&userId=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setUserName/override?apikey=ZAP&contextId=ZAP&name=ZAP&userId=ZAP
Método GET
Parámetros name
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:name=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/action/setUserName/override?apikey=ZAP&contextId=ZAP&name=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setUserName/override?apikey=ZAP&contextId=ZAP&name=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/action/setUserName/override?apikey=ZAP&contextId=ZAP&name=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/view/getAuthenticationCredentials/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationCredentials/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationCredentials/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/view/getAuthenticationCredentials/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationCredentials/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationCredentials/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/view/getAuthenticationCredentials/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationCredentials/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationCredentials/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/view/getAuthenticationCredentialsConfigParams/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationCredentialsConfigParams/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationCredentialsConfigParams/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/view/getAuthenticationCredentialsConfigParams/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationCredentialsConfigParams/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationCredentialsConfigParams/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/view/getAuthenticationSession/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationSession/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationSession/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/view/getAuthenticationSession/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationSession/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationSession/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/view/getAuthenticationSession/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationSession/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationSession/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/view/getAuthenticationState/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationState/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationState/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/view/getAuthenticationState/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationState/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationState/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/view/getAuthenticationState/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationState/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getAuthenticationState/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/view/getUserById/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getUserById/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getUserById/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/view/getUserById/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getUserById/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getUserById/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/view/getUserById/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getUserById/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/getUserById/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:userId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/view/usersList/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/usersList/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/usersList/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/users/view/usersList/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/usersList/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/users/view/usersList/override?apikey=ZAP&contextId=ZAP
Método GET
Parámetros contextId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:contextId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/websocket/action/sendTextMessage/override?apikey=ZAP&channelId=ZAP&message=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&outgoing=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/action/sendTextMessage/override?apikey=ZAP&channelId=ZAP&message=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&outgoing=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/action/sendTextMessage/override?apikey=ZAP&channelId=ZAP&message=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&outgoing=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/websocket/action/sendTextMessage/override?apikey=ZAP&channelId=ZAP&message=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&outgoing=ZAP
Método GET
Parámetros channelId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:channelId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/action/sendTextMessage/override?apikey=ZAP&channelId=ZAP&message=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&outgoing=ZAP
Método GET
Parámetros channelId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:channelId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/action/sendTextMessage/override?apikey=ZAP&channelId=ZAP&message=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&outgoing=ZAP
Método GET
Parámetros channelId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:channelId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/websocket/action/sendTextMessage/override?apikey=ZAP&channelId=ZAP&message=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&outgoing=ZAP
Método GET
Parámetros outgoing
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:outgoing=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/action/sendTextMessage/override?apikey=ZAP&channelId=ZAP&message=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&outgoing=ZAP
Método GET
Parámetros outgoing
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:outgoing=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/action/sendTextMessage/override?apikey=ZAP&channelId=ZAP&message=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&outgoing=ZAP
Método GET
Parámetros outgoing
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:outgoing=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/websocket/action/setBreakTextMessage/override?apikey=ZAP&message=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&outgoing=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/action/setBreakTextMessage/override?apikey=ZAP&message=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&outgoing=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/action/setBreakTextMessage/override?apikey=ZAP&message=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&outgoing=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/websocket/action/setBreakTextMessage/override?apikey=ZAP&message=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&outgoing=ZAP
Método GET
Parámetros outgoing
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:outgoing=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/action/setBreakTextMessage/override?apikey=ZAP&message=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&outgoing=ZAP
Método GET
Parámetros outgoing
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:outgoing=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/action/setBreakTextMessage/override?apikey=ZAP&message=Zaproxy+alias+impedit+expedita+quisquam+pariatur+exercitationem.+Nemo+rerum+eveniet+dolores+rem+quia+dignissimos.&outgoing=ZAP
Método GET
Parámetros outgoing
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:outgoing=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/websocket/view/breakTextMessage/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/view/breakTextMessage/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/view/breakTextMessage/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/websocket/view/channels/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/view/channels/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/view/channels/override?apikey=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/websocket/view/message/override?apikey=ZAP&channelId=ZAP&messageId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/view/message/override?apikey=ZAP&channelId=ZAP&messageId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/view/message/override?apikey=ZAP&channelId=ZAP&messageId=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/websocket/view/message/override?apikey=ZAP&channelId=ZAP&messageId=ZAP
Método GET
Parámetros channelId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:channelId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/view/message/override?apikey=ZAP&channelId=ZAP&messageId=ZAP
Método GET
Parámetros channelId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:channelId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/view/message/override?apikey=ZAP&channelId=ZAP&messageId=ZAP
Método GET
Parámetros channelId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:channelId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/websocket/view/message/override?apikey=ZAP&channelId=ZAP&messageId=ZAP
Método GET
Parámetros messageId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:messageId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/view/message/override?apikey=ZAP&channelId=ZAP&messageId=ZAP
Método GET
Parámetros messageId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:messageId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/view/message/override?apikey=ZAP&channelId=ZAP&messageId=ZAP
Método GET
Parámetros messageId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:messageId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/websocket/view/messages/override?apikey=ZAP&channelId=ZAP&count=3&payloadPreviewLength=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/view/messages/override?apikey=ZAP&channelId=ZAP&count=3&payloadPreviewLength=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/view/messages/override?apikey=ZAP&channelId=ZAP&count=3&payloadPreviewLength=ZAP&start=ZAP
Método GET
Parámetros apikey
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:apikey=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/websocket/view/messages/override?apikey=ZAP&channelId=ZAP&count=3&payloadPreviewLength=ZAP&start=ZAP
Método GET
Parámetros channelId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:channelId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/view/messages/override?apikey=ZAP&channelId=ZAP&count=3&payloadPreviewLength=ZAP&start=ZAP
Método GET
Parámetros channelId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:channelId=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/view/messages/override?apikey=ZAP&channelId=ZAP&count=3&payloadPreviewLength=ZAP&start=ZAP
Método GET
Parámetros channelId
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:channelId=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/websocket/view/messages/override?apikey=ZAP&channelId=ZAP&count=3&payloadPreviewLength=ZAP&start=ZAP
Método GET
Parámetros payloadPreviewLength
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:payloadPreviewLength=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/view/messages/override?apikey=ZAP&channelId=ZAP&count=3&payloadPreviewLength=ZAP&start=ZAP
Método GET
Parámetros payloadPreviewLength
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:payloadPreviewLength=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/view/messages/override?apikey=ZAP&channelId=ZAP&count=3&payloadPreviewLength=ZAP&start=ZAP
Método GET
Parámetros payloadPreviewLength
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:payloadPreviewLength=ZAP El valor controlado por el usuario era:zapapiformat.
URL http://localhost:8080/UI/websocket/view/messages/override?apikey=ZAP&channelId=ZAP&count=3&payloadPreviewLength=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/view/messages/override?apikey=ZAP&channelId=ZAP&count=3&payloadPreviewLength=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [form] atributo [name] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapform.
URL http://localhost:8080/UI/websocket/view/messages/override?apikey=ZAP&channelId=ZAP&count=3&payloadPreviewLength=ZAP&start=ZAP
Método GET
Parámetros start
Ataque
Evidencia
Otra información Se han encontrado valores de atributos HTML controlados por el usuario. Intente inyectar caracteres especiales para ver si es posible XSS. La página en la siguiente URL parece incluir una entrada de usuario en una etiqueta [select] atributo [id] La entrada de usuario encontrada era:start=ZAP El valor controlado por el usuario era:zapapiformat.
Instancia 4358
Solución
Válida la entrada y sanea la salida antes de escribirla en cualquier atributo HTML.
Referencia https://cheatsheetseries.owasp.org/cheatsheets/Input_Validation_Cheat_Sheet.html
CWE Id 20
WASC Id 20
Plugin Id 10031
Informativo
Divulgación de Información - Información sensible en URL
Descripción
La solicitud parecía contener información sensible filtrada en la URL. Esto puede violar las políticas de cumplimiento de PCI y de la mayoría de las organizaciones. Puede configurar la lista de cadenas de esta comprobación para añadir o eliminar valores específicos de su entorno.
URL http://localhost:8080/script.js/?apinonce=4270489395617150&v=2
Método GET
Parámetros apinonce
Ataque
Evidencia 4270489395617150
Otra información El URL parece contener información de tarjetas de crédito.
URL http://localhost:8080/UI/ajaxSpider/action/scanAsUser/override?apikey=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros userName
Ataque
Evidencia userName
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user userName
URL http://localhost:8080/UI/ascan/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&method=ZAP&postData=ZAP&recurse=ZAP&scanPolicyName=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia userId
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user userId
URL http://localhost:8080/UI/clientSpider/action/scan/override?apikey=ZAP&browser=ZAP&contextName=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userName=ZAP
Método GET
Parámetros userName
Ataque
Evidencia userName
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user userName
URL http://localhost:8080/UI/core/action/enablePKCS12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros password
Ataque
Evidencia password
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: pass password
URL http://localhost:8080/UI/forcedUser/action/setForcedUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia userId
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user userId
URL http://localhost:8080/UI/httpSessions/action/addDefaultSessionToken/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia sessionToken
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: token sessionToken
URL http://localhost:8080/UI/httpSessions/action/addDefaultSessionToken/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros tokenEnabled
Ataque
Evidencia tokenEnabled
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: token tokenEnabled
URL http://localhost:8080/UI/httpSessions/action/addSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia sessionToken
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: token sessionToken
URL http://localhost:8080/UI/httpSessions/action/createEmptySession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros session
Ataque
Evidencia session
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: session session
URL http://localhost:8080/UI/httpSessions/action/removeDefaultSessionToken/override?apikey=ZAP&sessionToken=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia sessionToken
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: token sessionToken
URL http://localhost:8080/UI/httpSessions/action/removeSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros session
Ataque
Evidencia session
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: session session
URL http://localhost:8080/UI/httpSessions/action/removeSessionToken/override?apikey=ZAP&sessionToken=ZAP&site=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia sessionToken
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: token sessionToken
URL http://localhost:8080/UI/httpSessions/action/renameSession/override?apikey=ZAP&newSessionName=ZAP&oldSessionName=ZAP&site=ZAP
Método GET
Parámetros newSessionName
Ataque
Evidencia newSessionName
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: session newSessionName
URL http://localhost:8080/UI/httpSessions/action/renameSession/override?apikey=ZAP&newSessionName=ZAP&oldSessionName=ZAP&site=ZAP
Método GET
Parámetros oldSessionName
Ataque
Evidencia oldSessionName
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: session oldSessionName
URL http://localhost:8080/UI/httpSessions/action/setActiveSession/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros session
Ataque
Evidencia session
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: session session
URL http://localhost:8080/UI/httpSessions/action/setDefaultSessionTokenEnabled/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia sessionToken
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: token sessionToken
URL http://localhost:8080/UI/httpSessions/action/setDefaultSessionTokenEnabled/override?apikey=ZAP&sessionToken=ZAP&tokenEnabled=ZAP
Método GET
Parámetros tokenEnabled
Ataque
Evidencia tokenEnabled
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: token tokenEnabled
URL http://localhost:8080/UI/httpSessions/action/setSessionTokenValue/override?apikey=ZAP&session=ZAP&sessionToken=ZAP&site=ZAP&tokenValue=ZAP
Método GET
Parámetros session
Ataque
Evidencia session
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: session session
URL http://localhost:8080/UI/httpSessions/action/setSessionTokenValue/override?apikey=ZAP&session=ZAP&sessionToken=ZAP&site=ZAP&tokenValue=ZAP
Método GET
Parámetros sessionToken
Ataque
Evidencia sessionToken
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: token sessionToken
URL http://localhost:8080/UI/httpSessions/action/setSessionTokenValue/override?apikey=ZAP&session=ZAP&sessionToken=ZAP&site=ZAP&tokenValue=ZAP
Método GET
Parámetros tokenValue
Ataque
Evidencia tokenValue
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: token tokenValue
URL http://localhost:8080/UI/httpSessions/view/sessions/override?apikey=ZAP&session=ZAP&site=ZAP
Método GET
Parámetros session
Ataque
Evidencia session
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: session session
URL http://localhost:8080/UI/network/action/addPkcs12ClientCertificate/override?apikey=ZAP&filePath=ZAP&index=ZAP&password=ZAP
Método GET
Parámetros password
Ataque
Evidencia password
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: pass password
URL http://localhost:8080/UI/network/action/setDefaultUserAgent/override?apikey=ZAP&userAgent=ZAP
Método GET
Parámetros userAgent
Ataque
Evidencia userAgent
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user userAgent
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros password
Ataque
Evidencia password
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: pass password
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros username
Ataque
Evidencia username
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user username
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros password
Ataque
Evidencia password
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: pass password
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros username
Ataque
Evidencia username
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user username
URL http://localhost:8080/UI/oast/action/setInteractshOptions/override?apikey=ZAP&authToken=ZAP&pollInSecs=ZAP&server=ZAP
Método GET
Parámetros authToken
Ataque
Evidencia authToken
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: token authToken
URL http://localhost:8080/UI/openapi/action/importFile/override?apikey=ZAP&contextId=ZAP&file=ZAP&target=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia userId
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user userId
URL http://localhost:8080/UI/openapi/action/importUrl/override?apikey=ZAP&contextId=ZAP&hostOverride=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia userId
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user userId
URL http://localhost:8080/UI/spider/action/scanAsUser/override?apikey=ZAP&contextId=ZAP&maxChildren=ZAP&recurse=ZAP&subtreeOnly=ZAP&url=https%3A%2F%2Fzap.example.com&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia userId
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user userId
URL http://localhost:8080/UI/users/action/authenticateAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia userId
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user userId
URL http://localhost:8080/UI/users/action/pollAsUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia userId
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user userId
URL http://localhost:8080/UI/users/action/removeUser/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia userId
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user userId
URL http://localhost:8080/UI/users/action/setAuthenticationCredentials/override?apikey=ZAP&authCredentialsConfigParams=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia userId
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user userId
URL http://localhost:8080/UI/users/action/setAuthenticationState/override?apikey=ZAP&contextId=ZAP&lastPollResult=ZAP&lastPollTimeInMs=ZAP&requestsSinceLastPoll=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia userId
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user userId
URL http://localhost:8080/UI/users/action/setCookie/override?apikey=ZAP&contextId=ZAP&domain=ZAP&name=ZAP&path=ZAP&secure=ZAP&userId=ZAP&value=ZAP
Método GET
Parámetros userId
Ataque
Evidencia userId
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user userId
URL http://localhost:8080/UI/users/action/setUserEnabled/override?apikey=ZAP&contextId=ZAP&enabled=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia userId
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user userId
URL http://localhost:8080/UI/users/action/setUserName/override?apikey=ZAP&contextId=ZAP&name=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia userId
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user userId
URL http://localhost:8080/UI/users/view/getAuthenticationCredentials/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia userId
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user userId
URL http://localhost:8080/UI/users/view/getAuthenticationSession/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia userId
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user userId
URL http://localhost:8080/UI/users/view/getAuthenticationState/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia userId
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user userId
URL http://localhost:8080/UI/users/view/getUserById/override?apikey=ZAP&contextId=ZAP&userId=ZAP
Método GET
Parámetros userId
Ataque
Evidencia userId
Otra información La URL contiene información potencialmente sensible. La siguiente cadena fue encontrada a través del patrón: user userId
Instancia 44
Solución
No pase información sensible en URIs.
Referencia
CWE Id 598
WASC Id 13
Plugin Id 10024
Informativo
Petición de Autenticación Identificada
Descripción
La petición en cuestión se ha identificado como una petición de autenticación. El campo "Otra información" contiene un conjunto de líneas key=vvalue que identifican cualquier campo relevante. Si la solicitud está en un contexto que tiene un método de autenticación configurado como "Detección automática", esta regla cambiará la autenticación para que coincida con la petición identificada.
URL http://localhost:8080/UI/network/action/setHttpProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&realm=ZAP&username=ZAP
Método GET
Parámetros username
Ataque
Evidencia password
Otra información userParam=username userValue=ZAP passwordParam=password referer=http://localhost:8080/UI/network/action/setHttpProxy/
URL http://localhost:8080/UI/network/action/setSocksProxy/override?apikey=ZAP&host=ZAP&password=ZAP&port=ZAP&useDns=ZAP&username=ZAP&version=ZAP
Método GET
Parámetros username
Ataque
Evidencia password
Otra información userParam=username userValue=ZAP passwordParam=password referer=http://localhost:8080/UI/network/action/setSocksProxy/
Instancia 2
Solución
Se trata de una alerta informativa y no de una vulnerabilidad, por lo que no hay nada que corregir.
Referencia https://www.zaproxy.org/docs/desktop/addons/authentication-helper/auth-req-id/
CWE Id
WASC Id
Plugin Id 10111

Sequence Details

With the associated active scan results.